ネットワークの設定

ネットワーク設定の概要

ネットワーク全体のデフォルトになるネットワーク設定を作成できます。ネットワーク内の設定を定義可能な主なエリアは次の 2 つです。

  • [Global settings]:ここで定義されている設定はネットワーク全体に適用されます。DHCP、DNS、AAA、NTP などのサーバー、IP アドレスプール、デバイス クレデンシャル プロファイル、Syslog、トラップ、Netflow などのテレメトリの設定が含まれます。

  • [Site settings]:ここで定義されている設定はグローバル設定をオーバーライドします。また、サーバー、IP アドレスプール、デバイスのログイン情報プロファイルの設定を含めることができます。


(注)  


アクティブなファブリックで使用されているネットワーク設定の変更はサポートされていません。それらのネットワーク設定には、サイト階層、IP プールの名前変更など複数の機能が含まれます。



(注)  


一部のネットワーク設定は、デバイスの可制御性機能を使用してデバイスに自動的に設定できます。Catalyst Center によるデバイスの設定または更新時に、トランザクションが Catalyst Center の監査ログにキャプチャされます。監査ログを使用すると、変更を追跡し、問題をトラブルシューティングするのに役立ちます。


[Design] > [Network Settings] の順に選択して該当するタブをクリックし、次のグローバルネットワーク設定を定義できます。

サイトのタイムゾーンの設定

サイトのタイムゾーンは、サイトへのデバイスの割り当て、 プロビジョニング、テレメトリ設定の更新などのタスクのスケジュール設定に主に使用されます。

後でタスクをスケジュールする場合、サイトに割り当てられているタイムゾーンがデフォルトで使用されます。

サイトのタイムゾーンを設定するには、次の手順を実行します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Servers] タブをクリックします。

ステップ 3

左側の階層ツリーから、 で、目的のサイトを選択します。

ステップ 4

[Time Zone] セクションのドロップダウンリストから目的のタイムゾーンを選択します。

ステップ 5

[Save] をクリックします。


今日のメッセージの設定

今日のメッセージは、デバイスの CLI にロギングしたときに表示されるグリーティングメッセージです。このメッセージは、ルータ、スイッチ、およびハブにのみ適用されます。

今日のメッセージを設定するには、次の手順を実行します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Servers] タブをクリックします。

ステップ 3

左側の階層ツリーから、 で、目的のサイトを選択します。

ステップ 4

[Message of the Day] セクションで、次のいずれかのオプションを選択します。

  • [Use device's existing message]

    これがデフォルトのオプションです。

  • [Set custom message]

    独自のメッセージを入力できますが、次の制約に従う必要があります。

    • 「#」または「<」は使用できません

    • 「MLTCMD」または「mltcmd」は使用できません

    • 行の最大長:80 文字

    • 最大行数:40

ステップ 5

[Save] をクリックします。


Cisco ISE またはその他の AAA サーバーの追加

Cisco Identity Services Engine(ISE)サーバーまたはその他の同様の AAA サーバーを、ネットワーク、クライアント、およびエンドポイント認証のためにサイトまたはグローバル レベルで定義することができます。ネットワーク認証では、RADIUS および TACACS プロトコルがサポートされています。クライアントとエンドポイント認証では、RADIUS のみがサポートされます。Catalyst Center あたり、1 つの Cisco ISE のみサポートされます。

マルチ ISE 設定をサポートするために、RADIUS または TACACS サーバーグループの下に送信元インターフェイスを設定できます。各 Cisco ISE ISE クラスタには独自のサーバーグループがあります。Catalyst Center が管理 IP として使用するインターフェイスは、RADIUS および TACACS サーバーの送信元インターフェイスとして設定されます。

あるサイトに Cisco ISEサーバーを設定すると、サイトに割り当てられているデバイスは、対応する Cisco ISE サーバーで、自動的に a /32 マスクに更新されます。その後、Cisco ISE でこれらのデバイスに変更が行われると、Catalyst Center に自動的に送信されます。

FIPS モードの展開の場合、共有秘密は、共有秘密、キーラップ、およびメッセージ認証コードキーで構成されます。

始める前に

  • [Advanced Network Settings] に対する読み取り権限が必要です。

  • [System] > [Settings] ウィンドウで、Catalyst Center ユーザーを認証するサーバーを指定する必要があります。詳細については、『Cisco Catalyst Center Administrator Guide』の「Configure Authentication and Policy Servers」[英語] を参照してください。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [Servers] の順に選択します。

ステップ 2

[AAA] エリアを展開します。

ステップ 3

[Network] や [Client/Endpoint] タブの下にある [Add AAA servers] チェックボックスをオンにし、AAA サーバーのサーバーとプロトコルを設定します。

ステップ 4

認証と認可のための [Server Type]([ISE] または [AAA])を選択します。

  • [ISE] を選択した場合は、次のように設定します。

    • [Protocol] を選択します([RADIUS] または [TACACS])。

    • [PAN] ドロップダウンリストから、Cisco ISE サーバーの IP アドレスを選択します。[PAN] ドロップダウンリストには、 [System] > [Settings] ウィンドウに登録されている Cisco ISE サーバーのすべての IP アドレスが含まれています。Cisco ISE の IP を選択すると、選択した Cisco ISE のポリシーサービスノード(PSN)の IP アドレスを持つプライマリおよびセカンダリ IP アドレスのドロップダウンリストが表示されます。AAA サーバーの IP アドレスを入力することも、[Primary Server] ドロップダウンリストと [Secondary Server] ドロップダウンリストから PSN IP アドレスを選択することもできます。

    • [TACACS] を選択する場合は、[Single Connection] チェックボックスをオンにして、重複トランザクションのために開かれる TCP 接続の数を最小限に抑えます。

      (注)  

       

      特定のワイヤレスコントローラの物理サイトと管理サイトの AAA 設定が一致する必要があります。一致しない場合、プロビジョニングは失敗します。

  • [AAA] を選択した場合は、次のように設定します。

    • [Protocol] を選択します([RADIUS] または [TACACS])。

    • [Primary Server] ドロップダウンリストから、AAA サーバーの IP アドレスを選択します。 アイコンをクリックし、[Secondary Server] ドロップダウンリストから IP アドレスを選択します。サーバーを削除するには、 アイコンをクリックします。

      これらのドロップダウンリストには、[System] > [Settings] ウィンドウに登録されている Cisco ISE 以外の AAA サーバーが含まれています。

      AAA サーバーの IP アドレスが既存の Cisco ISE クラスタに含まれていないことを確認します。

    • [TACACS] を選択する場合は、[Single Connection] チェックボックスをオンにして、重複トランザクションのために開かれる TCP 接続の数を最小限に抑えます。

      (注)  

       

      [Server Type] を ISE(TACACS を使用)から TACACS を使用する AAA に切り替えると、TACACS は認証に使用されなくなるため、Cisco ISE サーバーで無効になります。

ステップ 5

[Save] をクリックします。


グローバル ネットワーク サーバーの設定

ネットワーク全体のデフォルトになるグローバル ネットワーク サーバーを定義することができます。


(注)  


サイト固有の設定を定義することで、サイトのグローバルネットワーク設定を上書きできます。


手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Servers] タブをクリックします。

ステップ 3

[DHCP] エリアを展開して、クライアントデバイスのネットワーキング設定を管理するための 1 つまたは複数の専用 Dynamic Host Configuration Protocol(DHCP)サーバーを指定します。

ステップ 4

[Add DHCP servers] チェックボックスをオンにして、フィールドを表示します。

ステップ 5

[IP Address] フィールドに DHCP サーバーの IP アドレスを入力します。アイコンをクリックして、IP アドレスを追加します。

(注)  

 

アイコンをクリックすると、IPv4 アドレスと IPv6 アドレスの両方を入力できます。IP アドレスを削除するには、 アイコンをクリックします。

IP アドレス プールを作成するには、少なくとも 1 つの DHCP サーバーを定義する必要があります。

ステップ 6

[DNS] 領域を展開してネットワークのドメイン名を設定し、ホスト名解決用のドメインネームシステム(DNS)サーバーを指定します。

ステップ 7

[Set a domain name] チェックボックスをオンにして、DNS サーバーのドメイン名を入力します。

ステップ 8

[Add DNS servers] チェックボックスをオンにして、IP アドレスを入力します。

(注)  

 

アイコンをクリックすると、IPv4 アドレスと IPv6 アドレスの両方を入力できます。IP アドレスを削除するには、 アイコンをクリックします。

IP アドレス プールを作成するために、少なくとも 1 つの DNS サーバーを定義する必要があります。

ステップ 9

ネットワークのシステムクロックの同期を容易にするために、1 つ以上の Network Time Protocol(NTP)サーバーを指定するには、[NTP] エリアを展開します。

ステップ 10

[Add NTP servers] チェックボックスをオンにして、フィールドを表示します。

ステップ 11

[IP Address] フィールドに、NTP サーバーの IP アドレスを入力します。アイコンをクリックして、IP アドレスを追加します。

(注)  

 

アイコンをクリックすると、IPv4 アドレスと IPv6 アドレスの両方を入力できます。IP アドレスを削除するには、 アイコンをクリックします。

ステップ 12

[Save] をクリックします。


グローバルデバイスログイン情報の設定

「グローバル デバイス クレデンシャル」とは、ネットワーク内のデバイスに関する情報を検出して収集するために Catalyst Center で使用される共通の CLI、SNMP、および HTTPS クレデンシャルを指します。Catalyst Center は、グローバル クレデンシャルを使用して設定済みデバイス クレデンシャルを共有するネットワーク内のデバイスを認証し、アクセスします。

グローバルデバイスログイン情報ワークフローの設定

ネットワーク内のデバイスにグローバルデバイスログイン情報を設定するには、次の高度な手順を実行します。

  1. グローバルデバイスログイン情報を作成します。グローバル CLI ログイン情報の追加グローバル SNMPv2c ログイン情報の追加グローバル SNMPv3 ログイン情報の追加、および グローバル HTTPS ログイン情報の追加 を参照してください。

  2. グローバルデバイスログイン情報をサイトに割り当てます。デバイスログイン情報のサイトへの割り当てを参照してください。

  3. 選択したサイト内のすべてのデバイスにグローバルデバイスログイン情報を適用します。サイトのデバイスへのデバイスログイン情報の適用を参照してください。

  4. グローバルデバイスログイン情報を管理します。グローバルデバイスログイン情報の管理を参照してください。

グローバル CLI ログイン情報の追加

最大 10 のグローバル CLI ログイン情報を追加して保存できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Device Credentials] タブをクリックします。

ステップ 3

左側の階層ツリーから、サイトを選択します。

ステップ 4

次のいずれかを実行します。

  • ログイン情報をまだ作成していない場合は、[Create Credentials] をクリックします。

  • ログイン情報を作成済みの場合は、[Manage Credentials] をクリックします。

ステップ 5

[Manage Credentials] slide-in paneで、[Add] ドロップダウンリストから [CLI] を選択します。

ステップ 6

次の表を使用して、表示されるフィールドに入力します。

表 1. CLI クレデンシャル
フィールド 説明
Name/Description CLIクレデンシャルを説明する名前または語句。
Username ネットワーク内のデバイスの CLI にログインするために使用する名前。
Password

ネットワーク内のデバイスの CLI にログインするために使用されるパスワード。

(注)  

 

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Enable Password

CLI で高い権限レベルに移るために使用するパスワード。ネットワークデバイスで必要な場合にのみ、このパスワードを設定します。

(注)  

 

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

ステップ 7

(任意) [Assign credential to site] チェックボックスをオンにして、選択したサイトに CLI ログイン情報を割り当てます。

ステップ 8

[Save] をクリックします。

成功メッセージが右下隅に表示されます。ログイン情報は、[Manage Credentials] slide-in paneで確認できます。ただし、サイトにログイン情報を割り当てなかった場合は、[System] フォーカスのみにログイン情報が表示されます。


グローバル SNMPv2c ログイン情報の追加

ネットワークデバイスをモニターおよび管理するために、グローバル SNMPv2c ログイン情報を追加できます。


(注)  


Catalyst Center は、FIPS モードが有効になっている場合、SNMPv2c デバイスクレデンシャルをサポートしません。代わりに、SNMPv3 クレデンシャルを指定する必要があります。


始める前に

ネットワークの SNMP 情報は必須です。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Device Credentials] タブをクリックします。

ステップ 3

左側の階層ツリーから、サイトを選択します。

ステップ 4

次のいずれかを実行します。

  • ログイン情報をまだ作成していない場合は、[Create Credentials] をクリックします。

  • ログイン情報を作成済みの場合は、[Manage Credentials] をクリックします。

ステップ 5

[Manage Credentials] slide-in paneで、[Add] ドロップダウンリストから [SNMPv2c Read] または [SNMPv2c Write] を選択します。

ステップ 6

次の表を使用して、表示されるフィールドに入力します。

表 2. SNMPv2c のクレデンシャル
フィールド 説明

Read

  • [Name/Description]:追加している SNMPv2c 設定の名前または説明。

  • [Read Community]:デバイスに SNMP 情報を表示する目的のみに使用される読み取り専用のコミュニティ文字列パスワード。

(注)  

 

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Write

  • [Name/Description]:追加している SNMPv2c 設定の名前または説明。

  • [Write Community]:デバイス上の SNMP 情報を変更するために使用される書き込みコミュニティ文字列。

(注)  

 

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

ステップ 7

(任意) [Assign credential to site] チェックボックスをオンにして、選択したサイトに SNMPv2c ログイン情報を割り当てます。

ステップ 8

[Save] をクリックします。

成功メッセージが右下隅に表示されます。ログイン情報は、[Manage Credentials] slide-in paneで確認できます。ただし、サイトにログイン情報を割り当てなかった場合は、[System] フォーカスのみにログイン情報が表示されます。


グローバル SNMPv3 ログイン情報の追加

ネットワークデバイスをモニターおよび管理するために、グローバル SNMPv3 ログイン情報を追加できます。

始める前に

ネットワークの SNMP 情報は必須です。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Device Credentials] タブをクリックします。

ステップ 3

左側の階層ツリーから、サイトを選択します。

ステップ 4

次のいずれかを実行します。

  • ログイン情報をまだ作成していない場合は、[Create Credentials] をクリックします。

  • ログイン情報を作成済みの場合は、[Manage Credentials] をクリックします。

ステップ 5

[Manage Credentials] slide-in paneで、[Add] ドロップダウンリストから [SNMPv3] を選択します。

ステップ 6

次の表を使用して、表示されるフィールドに入力します。

表 3. SNMPv3 のクレデンシャル
フィールド 説明

Name/Description

追加した SNMPv3 設定の名前または説明。

Username

SNMPv3 設定に関連付けられている名前。

Mode

SNMP メッセージを必要とするセキュリティ レベル。次のいずれかのモードを選択します。

  • [Authentication and Privacy]:認証と暗号化の両方を行います。

  • [Authentication, No Privacy]:認証は行いますが、暗号化は行いません。

  • [No Authentication, No Privacy]:認証も暗号化も行いません。

Auth Type

使用する認証タイプ(このフィールドは、認証モードとして [Authentication and Privacy] または [Authentication, No Privacy] を選択した場合に表示されます)。次のいずれかの認証タイプを選択します。

  • [SHA]:HMAC-SHA に基づく認証

  • [MD5]:HMAC-MD5 に基づく認証

    (注)  

     
    • MD5 認証タイプは推奨されません。

    • ソフトウェア イメージ バージョン 17.14.1 以降のデバイスで MD5 認証タイプのみが設定されている場合、Catalyst Center はデバイスプロビジョニングをサポートしません。

      MD5 認証を使用する場合は、Catalyst Center の SHA 認証も設定して、ソフトウェアイメージ 17.14.1 以降で実行されているデバイスを検出および管理することをお勧めします。

Privacy Type

使用するプライバシータイプ(このフィールドは、認証モードとして [Authentication and Privacy] を選択した場合に表示されます)。次のいずれかのプライバシー タイプを選択します。

  • [AES128]:暗号化の 128 ビット CBC モード AES。

  • [AES192]:シスコのデバイス上での暗号化の 192 ビット CBC モード AES。

  • [AES256]:シスコのデバイス上での暗号化の 256 ビット CBC モード AES。

  • [DES]:CBC DES-56 規格に基づく認証に DES 56-bit 暗号化を追加。

    (注)  

     

    DES プライバシータイプは無効になっており、サポートされていません。

Auth Password

SNMPv3 を使用するデバイスから情報にアクセスする際に使用する SNMPv3 パスワード。(このフィールドは、認証モードとして [Authentication and Privacy] または [Authentication, No Privacy] を選択した場合に表示されます)。これらのパスワード(またはパスフレーズ)は、8 文字以上である必要があり、スペースや山カッコ(< >)は使用できません。

(注)  

 
  • 一部のシスコ ワイヤレス コントローラでは、パスワード(あるいはパスフレーズ)は少なくとも 12 文字以上である必要があります。ワイヤレス コントローラのパスワードの最小要件を必ず確認してください。パスワードに必要な最低限の文字数が守られないと、デバイスではCatalyst Centerによる検出、監視、管理が行われなくなります。

  • パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Privacy Password

DES または AES128 暗号化をサポートしているデバイスで交換されるメッセージを暗号化するための秘密鍵を生成するために使用される SNMPv3プライバシー パスワード。(このフィールドは、認証モードとして [Authentication and Privacy] を選択した場合に表示されます)。パスワード(またはパスフレーズ)は、8 文字以上である必要があり、スペースや山カッコ(< >)は使用できません。

(注)  

 
  • 一部のシスコ ワイヤレス コントローラでは、パスワード(あるいはパスフレーズ)は少なくとも 12 文字以上である必要があります。ワイヤレス コントローラのパスワードの最小要件を必ず確認してください。パスワードに必要な最低限の文字数が守られないと、デバイスではCatalyst Centerによる検出、監視、管理が行われなくなります。

  • パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

ステップ 7

(任意) [Assign credential to site] チェックボックスをオンにして、選択したサイトに SNMPv3 ログイン情報を割り当てます。

ステップ 8

[Save] をクリックします。

成功メッセージが右下隅に表示されます。ログイン情報は、[Manage Credentials] slide-in paneで確認できます。ただし、サイトにログイン情報を割り当てなかった場合は、[System] フォーカスのみにログイン情報が表示されます。


グローバル HTTPS ログイン情報の追加

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Device Credentials] タブをクリックします。

ステップ 3

左側の階層ツリーから、サイトを選択します。

ステップ 4

次のいずれかを実行します。

  • ログイン情報をまだ作成していない場合は、[Create Credentials] をクリックします。

  • ログイン情報を作成済みの場合は、[Manage Credentials] をクリックします。

ステップ 5

[Manage Credentials] slide-in paneで、[Add] ドロップダウンリストから [HTTP(S) Read] または [HTTP(S) Write] を選択します。

ステップ 6

次の表を使用して、表示されるフィールドに入力します。

表 4. HTTPS クレデンシャル
フィールド 説明

Read

最大 10 つの HTTPS 読み取りクレデンシャルを設定できます。

  • [Name/Description]:追加している HTTPS ログイン情報の名前または説明。

  • [Username]:HTTPS 接続の認証に使用される名前です。

  • [Password]:HTTPS 接続の認証に使用されるパスワードです。パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

    パスワードにスペースや山カッコ(< >)は使用できません。一部の Cisco IOS XE デバイスでは、疑問符(?)を使用できないので注意してください。

  • [Port]:HTTPS トラフィックに使用される TCP/UDP ポートの番号です。デフォルトはポート番号 443(HTTPS の既知のポート)です。

Write

最大 10 つの HTTPS 書き込みクレデンシャルを設定できます。

  • [Name/Description]:追加している HTTPS ログイン情報の名前または説明。

  • [Username]:HTTPS 接続の認証に使用される名前です。

  • [Password]:HTTPS 接続の認証に使用されるパスワードです。パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

    パスワードにスペースや山カッコ(< >)は使用できません。一部の Cisco IOS XE デバイスでは、疑問符(?)を使用できないので注意してください。

  • [Port]:HTTPS トラフィックに使用される TCP/UDP ポートの番号です。デフォルトはポート番号 443(HTTPS の既知のポート)です。

ステップ 7

(任意) [Assign credential to site] チェックボックスをオンにして、選択したサイトに HTTPS ログイン情報を割り当てます。

ステップ 8

[Save] をクリックします。

成功メッセージが右下隅に表示されます。ログイン情報は、[Manage Credentials] slide-in paneで確認できます。ただし、サイトにログイン情報を割り当てなかった場合は、[System] フォーカスのみにログイン情報が表示されます。


デバイスログイン情報のサイトへの割り当て

グローバルデバイスログイン情報は、特定のサイトまたは階層内のすべてのサイトに割り当てることができます。[Global] を選択した場合、[Global] の下のすべてのサイトは、割り当てられたグローバルデバイスログイン情報を継承します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Device Credentials] タブをクリックします。

ステップ 3

左側の階層ツリーから、必要なサイトを選択します。

ステップ 4

割り当てるグローバルデバイスログイン情報のタイプを見つけます。

ステップ 5

そのログイン情報に対応する [Assign] チェックボックスをオンにします。

ステップ 6

[Credential] ドロップダウンリストから、選択したサイトに割り当てるログイン情報を選択します。

ステップ 7

[Save] をクリックします。

確認のダイアログボックスが表示されます。次のいずれかを実行します。

  • サイトのデバイスにデバイスログイン情報を適用する準備ができたら、[Yes] をクリックし、サイトのデバイスへのデバイスログイン情報の適用 に進みます。

  • サイトのデバイスにデバイスログイン情報を適用する準備ができていない場合は、[No] をクリックします。

  • サイトにデバイスがない場合は、[OK] をクリックします。サイトにデバイスを追加した後で、サイトのデバイスにデバイスログイン情報を適用できます。

ステップ 8

サイトからデバイスログイン情報の割り当てを解除するには、次の手順を実行します。

  1. 左側の階層ツリーから、必要なサイトを選択します。

  2. 割り当てを解除するデバイスログイン情報の [Assign] チェックボックスをオフにします。

  3. [Save] をクリックします。

  4. 確認ダイアログボックスで、[Yes] をクリックして選択したサイトからのログイン情報の割り当て解除を続行するか、[No] をクリックして選択したサイトに割り当てられたログイン情報を保持します。

    [Yes] を選択すると、成功ダイアログボックスが表示され、更新されたサイトがサイトのデバイスに適用されているデバイスログイン情報と同期していない可能性があると表示されます。次のいずれかを実行します。

    • サイトのデバイスにデバイスログイン情報を適用する準備ができたら、[Yes] をクリックし、サイトのデバイスへのデバイスログイン情報の適用 に進みます。

    • サイトのデバイスにデバイスログイン情報を適用する準備ができていない場合は、[No] をクリックします。

    • サイトにデバイスがない場合は、[OK] をクリックします。サイトにデバイスを追加した後で、サイトのデバイスにデバイスログイン情報を適用できます。

    (注)  

     

    サイトからデバイスログイン情報を割り当て解除しても、そのサイト内のすべてのデバイスに現在適用されているログイン情報は変更されません。サイト内のすべてのデバイスのデバイスログイン情報を更新するには、「デバイスでのデバイスログイン情報の更新」を参照してください。


グローバルデバイスログイン情報の管理

グローバルデバイスログイン情報は、[Manage Credentials] slide-in paneで管理できます。データのフォーカス([Current site] または [System])に応じて、特定のアクションを実行してグローバルデバイスログイン情報を管理できます。[Current site] フォーカスには、選択したサイトに割り当てられているグローバルデバイスログイン情報のみが表示されます。このフォーカスでは、現在選択されているサイトにのみグローバルデバイスログイン情報を追加して適用できます。[System] フォーカスには、システムのグローバルデバイスログイン情報のプールが表示されます。このフォーカスでは、グローバルデバイスログイン情報を追加、編集、および削除できます。また、このフォーカスから、階層内のすべてのサイトにデバイスログイン情報を適用できます。

サイトのデバイスへのデバイスログイン情報の適用

[Focus] ドロップダウンリストを使用すると、グローバルデバイスログイン情報をすべてのサイトまたは特定のサイトのデバイスに適用できます。[System] フォーカスを使用してデバイスログイン情報を適用する場合、Catalyst Center は、階層内のいずれかのサイトがこのデバイスログイン情報を使用するように割り当てられているかどうかを確認します。次に、それらのデバイスに変更をプッシュします。[Current site] フォーカスを使用してデバイスログイン情報を適用する場合、Catalyst Center は、現在選択されているサイトとその子サイトがこのデバイスログイン情報を使用するように割り当てられているかどうかを確認します。次に、それらのデバイスに変更をプッシュします。

始める前に

(適用しようとしている)デバイスログイン情報が、必要なサイトに割り当てられていることを確認します。詳細については、デバイスログイン情報のサイトへの割り当てを参照してください。

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Device Credentials] タブをクリックします。

ステップ 3

左側の階層ツリーから、必要なサイトを選択します。

ステップ 4

[Manage Credentials] をクリックします。

ステップ 5

[Manage Credentials] slide-in pane の [Focus] ドロップダウンリストから、フォーカス([Current site] または [System])を選択して、ログイン情報を適用する場所を定義します。

ステップ 6

ログイン情報に対応する [Actions] 列で、[...] にカーソルを合わせ、[Apply] を選択します。

ステップ 7

[Apply] slide-in pane で、ログイン情報を適用するタイミング([Now] または [Later])をスケジュールします。

[Later] を選択した場合は、[Site Settings] チェックボックスをオンにするか、[Site Settings] チェックボックスをオフにして場所を選択することで、タスクを展開するタイムゾーンを指定します。

ステップ 8

[Apply] をクリックします。

成功メッセージが右下隅に表示されます。タスクの詳細を表示するには、[Activities] > [Tasks] ウィンドウに移動します。


デバイスログイン情報の適用の再スケジュール

(デバイスログイン情報をサイトのデバイスに適用する)デバイスログイン情報タスクを再スケジュールする場合は、次の手順を使用します。

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Device Credentials] タブをクリックします。

ステップ 3

次のいずれかを実行します。

  • デバイスログイン情報を適用したときに [Current site] フォーカスを使用した場合は、デバイスログイン情報を適用したサイトと同じサイトを左側の階層ツリーから選択します。

  • デバイスログイン情報を適用したときに [System] フォーカスを使用した場合は、 ステップ 4に進みます。

ステップ 4

[Manage Credentials] をクリックします。

ステップ 5

[Manage Credentials] slide-in paneの [Focus] ドロップダウンリストから、ログイン情報の適用に使用したのと同じフォーカスを選択します。

ステップ 6

[Manage Credentials] テーブルで、再スケジュールするスケジュールされたアプリケーションがあるログイン情報を見つけます。

ステップ 7

デバイスログイン情報の対応する [Actions] 列で、[...] にカーソルを合わせ [Reschedule] を選択します。

(注)  

 

[Reschedule] が表示されず、代わりに [Apply] が表示されている場合は、デバイスログイン情報のスケジュールされたアプリケーションで選択したのと同じフォーカスと同じサイトを選択していることを確認します。[Apply] をクリックすると、新しいタスクが作成されますが、既存のタスクは再スケジュールされません。

ステップ 8

タスクの日時を再スケジュールし、[Apply] をクリックします。

(注)  

 

タイムゾーンは変更できません。

デバイスログイン情報が正常に再スケジュールされたことを示す成功メッセージが右下隅に表示されます。


デバイスログイン情報のステータスの表示

[Current site] で [Manage Credentials] slide-in paneにフォーカスすると、デバイスログイン情報のステータスを確認できます。

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Device Credentials] タブをクリックします。

ステップ 3

左側の階層ツリーから、必要なサイトを選択します。

ステップ 4

[Manage Credentials] をクリックします。

ステップ 5

[Manage Credentials] slide-in paneで、[Focus] ドロップダウンリストから [Current site] を選択します。

ステップ 6

[Manage Credentials] テーブルで、関連するログイン情報を見つけます。

ステップ 7

ログイン情報の対応する [Status] 列で、ログイン情報のステータスを表示します。

次のステータスのいずれかが表示されます。

  • [Synced]:選択したサイトに割り当てられたデバイスログイン情報が、選択したサイトのデバイスに適用されているデバイスログイン情報と一致します。

  • [Not Synced]:選択したサイトに割り当てられたデバイスログイン情報が、選択したサイトのデバイスに適用されているデバイスログイン情報と一致しません。

  • [Date and time]:デバイスログイン情報の適用がスケジュールされた日時です。例:2024 年 2 月 1 日、午前 9 時。

  • [Partial Success]:デバイスログイン情報の適用が部分的に成功しました。

  • [Failed]:Catalyst Center は、選択したサイトに割り当てられている少なくとも 1 つのデバイスにデバイスログイン情報を適用できませんでした。

  • [Not Applicable]:デバイスログイン情報は、いずれのサイトのデバイスでもサポートされていません。

  • [–-]:サイトにデバイスがないか、子サイトで同じログイン情報タイプの別のログイン情報が使用されているため、デバイスログイン情報を適用できません。

ログイン情報のステータスにカーソルを合わせると詳細が表示されます。

ヒント

 

システムの最新ステータスを表示するには、テーブルの右上隅にある更新アイコンをクリックします。

ステップ 8

または、[Provision] > [Inventory] ウィンドウに移動します。

[クレデンシャル ステータス(Credential Status)] 列に、次のいずれかのステータスが表示されます。

  • [Success]:Catalyst Center がログイン情報の変更を正常に適用しました。

  • [Failed]:Catalyst Center がログイン情報の変更を適用できませんでした。失敗したログイン情報の変更と失敗理由に関する詳細を表示するには、[See Details] をクリックします。

  • [Not Applied]:選択したサイトのデバイスに適用されたデバイスログイン情報が、選択したサイトに割り当てられたデバイスログイン情報と一致しません。

  • [Not Applicable]:デバイスログイン情報をデバイスタイプに適用できません。

複数のクレデンシャル(CLI、SNMP、HTTPS など)を編集して保存した場合、 Catalyst Center がいずれかのクレデンシャルを適用できなかったときには、[クレデンシャルステータス(Credential Status)] 列に [失敗(Failed)] と表示されます。失敗したログイン情報の変更に関する詳細を表示するには、[See Details] をクリックします。


グローバルデバイスのログイン情報の編集に関する注意事項

既存のグローバル デバイス クレデンシャルの編集に関する注意事項と制約事項は、次のとおりです。

  • Catalyst Center グローバル デバイス クレデンシャルを編集、保存、および適用する際は、次のプロセスが使用されます。

    1. Catalyst Center からローカル認証を持つデバイスにログイン情報がプッシュされます。ローカル認証では、ログイン情報の変更が適用され、Catalyst Center はこれらのログイン情報を使用してデバイスを管理します。

      (AAA サーバーが継承または設定されたサイトにあるデバイスには、Catalyst Center から CLI ログイン情報の変更はプッシュされません。AAA 認証では、ログイン情報の変更は適用されません。Catalyst Center は、同じログイン情報が AAA サーバーに存在する場合にのみ、これらのログイン情報を使用してデバイスを管理します)

    2. クレデンシャルがデバイスに正常にプッシュされると、Catalyst Center は新しいクレデンシャルを使用してデバイスに到達できることを確認します。


      (注)  


      この手順に失敗すると、Catalyst Center が新しいクレデンシャルをデバイスにプッシュしていても、インベントリでは古いクレデンシャルを使用してデバイスが管理されます。この場合、既存のログイン情報を更新すると、[Provision] > [Inventory] ウィンドウでデバイスが管理対象外であると示される可能性があります。


    3. 新しいクレデンシャルを使用してデバイスに正常に到達すると、Catalyst Center のインベントリは、新しいクレデンシャルを使用してデバイスの管理を開始します。

  • サイトには、SNMPv2c クレデンシャルと SNMPv3 クレデンシャルを使用するデバイスを含めることができます。SNMPv2c または SNMPv3 のグローバルクレデンシャルを編集、保存、および適用すると、Catalyst Center はその変更をデバイスにプッシュし、そのクレデンシャルを有効にします。たとえば、SNMPv2c を使用するデバイスがあるのに、SNMPv3 のグローバルクレデンシャルを編集、保存、および適用すると、Catalyst Center は関連付けられたサイトのすべてのデバイスに新しい SNMPv3 のクレデンシャルをプッシュして、そのクレデンシャルを有効にします。つまり、以前は SNMPv2c が有効になっていたデバイスを含め、すべてのデバイスが SNMPv3 を使用して管理されるようになります。

  • 混乱が生じないようにするために、CLI ログイン情報を編集する際は [User Name] を変更してください。これにより、新しい CLI クレデンシャルが作成され、既存の CLI クレデンシャルは変更されません。

グローバル デバイス クレデンシャルの編集

準備が整うまで、Catalyst Center でクレデンシャルの変更を適用せずに、グローバル デバイス クレデンシャルを編集および保存できます。(デバイスログイン情報の適用に関する詳細は、「サイトのデバイスへのデバイスログイン情報の適用」を参照してください)。以前にサイトのデバイスに適用されたデバイスログイン情報を編集すると、このデバイスログイン情報を使用するすべてのサイトのデバイスログイン情報ステータスに、[Not Synced] と表示されます。このステータスが表示されるのは、サイトに割り当てられたデバイスログイン情報が、そのサイトのデバイスに適用されているデバイスログイン情報と一致しなくなったためです。

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Device Credentials] タブをクリックします。

ステップ 3

[Manage Credentials] をクリックします。

ステップ 4

[Manage Credentials] slide-in paneで、[Focus] ドロップダウンリストから [System] を選択します。

ステップ 5

[Manage Credentials] テーブルで、編集するログイン情報を見つけます。

ステップ 6

ログイン情報に対応する [Actions] 列で、[...] にカーソルを合わせ、[Edit] を選択します。

ステップ 7

確認ダイアログボックスで、[OK] をクリックして、このログイン情報の編集を続行します。

(注)  

 

このログイン情報が他のサイトに割り当てられている場合、このログイン情報を変更すると、それらのサイトが影響を受けます。

ステップ 8

slide-in pane で、必要な変更を行い、[Save] をクリックします。

デバイスのログイン情報が正常に更新されたことを示す成功メッセージが右下隅に表示されます。

(注)  

 

CLI パスワードログイン情報には、ASCII 印刷可能文字(文字コード 32 〜 127。https://en.wikipedia.org/wiki/ASCII#Printable_characters を参照)だけを使用できます。


デバイスログイン情報の削除

デバイスログイン情報を削除する場合は、まず、デバイスログイン情報がサイトに割り当てられていないか確認します。どのサイトにも割り当てられていない場合は、[System] フォーカスを使用して、システムのグローバルデバイスログイン情報のプールからデバイスログイン情報を削除できます。サイトに割り当てられている場合は、最初に、使用しているすべてのサイトからデバイスログイン情報の割り当てを解除するか、使用しているサイトを削除する必要があります。その後、システムのグローバルデバイスログイン情報のプールからデバイスログイン情報を削除できます。


(注)  


デバイスログイン情報を削除しても、システムのグローバルデバイスログイン情報のプールから削除されるだけです。Catalyst Center はデバイスからログイン情報を削除しません。


始める前に

削除するデバイスログイン情報がいずれかのサイトに割り当てられている場合は、まず、そのデバイスログイン情報を使用しているすべてのサイトから割り当てを解除するか、使用しているサイトを削除する必要があります。詳細については、デバイスログイン情報のサイトへの割り当てサイトの作成、編集、削除またはステップ 8を参照してください。

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] の順に選択します。

ステップ 2

[Device Credentials] タブをクリックします。

ステップ 3

[Manage Credentials] をクリックします。

ステップ 4

[Manage Credentials] slide-in paneで、[Focus] ドロップダウンリストから [System] を選択します。

ステップ 5

[Manage Credentials] テーブルで、削除するログイン情報を見つけます。

ステップ 6

ログイン情報の対応する [Actions] 列で、[...] にカーソルを合わせ [Delete] を選択します。

ステップ 7

[Warning] ダイアログボックスで、[Yes] をクリックします。

デバイスログイン情報が正常に削除されたことを示す成功メッセージが右下隅に表示されます。


デバイスでのデバイスログイン情報の更新

デバイスログイン情報がサイトから割り当て解除されても、そのサイトのデバイスに現在適用されているログイン情報は自動的に更新されません。デバイスは、新しいログイン情報が適用されるまで既存のログイン情報を保持するため、デバイスは常にログイン情報が設定された状態となります。次の大まかな手順に従うことで、サイト内のすべてのデバイスのデバイスログイン情報を更新できます。

手順

ステップ 1

必要なサイトからデバイスログイン情報の割り当てを解除します。デバイスログイン情報のサイトへの割り当てステップ 8を参照してください。

ステップ 2

新しいデバイスログイン情報を同じサイトに割り当てます。デバイスログイン情報のサイトへの割り当てを参照してください。

または、[Device Credentials] ウィンドウで [Save] をクリックして、割り当て解除と割り当てを一度に行うこともできます。

ステップ 3

そのサイトのデバイスに新しいデバイスログイン情報を適用します。サイトのデバイスへのデバイスログイン情報の適用を参照してください。

ステップ 4

または、デバイスにログインして、デバイスログイン情報を手動で更新することもできます。


IP アドレス プールを設定する

Catalyst Center IPv4 と IPv6 のデュアルスタック IP プールがサポートされています。

IPv4 および IPv6 アドレスプールは手動で設定できます。

Catalyst Center を外部 IP アドレス マネージャと通信するように設定することもできます。詳細については、Cisco Catalyst Center Administrator Guideを参照してください。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [IP Address Pools]

ステップ 2

[Add IP Pool] をクリックし、[Add IP Pool] slide-in pane の必須フィールドすべてに入力します。

Catalyst Center が外部の IP アドレスマネージャと通信するように設定した場合、外部 IP アドレスマネージャの既存の IP アドレスプールと重複する IP プールを作成することはできません。

ステップ 3

[Save] をクリックします。

新しく追加されたプールが [IP Address Pools] テーブルに表示されます。IPv4 または IPv6 のアドレスプールのみを表示する場合は、[SUBNET TYPE] エリアで [IPv4] タブまたは [IPv6] タブをクリックします。

(注)  

 

IP アドレス プールを編集して、DHCP を変更すると、その IP アドレス プールを使用してデバイスを再設定する必要はありません。


IP アドレスマネージャから IP アドレスプールをインポートする

Bluecat または Infoblox から IP アドレスプールをインポートできます。


(注)  


IP アドレスプールはサブプールを持つことができず、IP アドレスプールから割り当てられた IP アドレスを持つことはできません。


外部 IP アドレスマネージャ(IPAM)と通信するには Catalyst Center を設定する必要があります。詳細については、Cisco Catalyst Center Administrator Guideを参照してください。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [IP Address Pools]

ステップ 2

[Import] ドロップダウンリストから [Import from IPAM Server] を選択します。

ステップ 3

slide-in pane で CIDR を入力し、[Retrieve] をクリックして、インポートできる IP プールのリストを取得します。

ステップ 4

[Select All] をクリックするか、インポートする IP アドレスプールを選択します。

ステップ 5

[Import] をクリックします。


CSV ファイルから IP アドレスプールをインポートする

CSV ファイルから IP アドレスプールをインポートできます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [IP Address Pools]

ステップ 2

[Import] ドロップダウンリストから [Import from CSV File] を選択します。

ステップ 3

[Download sample template] をクリックして最新のサンプルファイルをダウンロードします。

ステップ 4

ファイルに IP アドレスプールを追加して、ローカルマシンにファイルを保存します。

ステップ 5

次のアクションのいずれかを実行して、CSV ファイルをアップロードします。

  1. ドラッグ アンド ドロップ エリアにファイルをドラッグアンドドロップします。

  2. [Choose a file] をクリックし、ローカルマシンからファイルを選択します。

ステップ 6

[Import] をクリックします。


IP アドレスプールの予約

始める前に

1 つまたは複数の IP アドレスプールが作成されていることを確認します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [IP Address Pools]

ステップ 2

左側の階層ツリーから、必要なサイトを選択します。

ステップ 3

[Reserve IP Pool] をクリックします。

ステップ 4

slide-in pane で以下のフィールドに入力し、使用可能なグローバル IP アドレスプールのすべてまたは一部を特定のサイト用に予約します。

  • [IP Address Pool Name]:予約した IP アドレスプールの一意の名前。

  • [Type]:IP アドレスプールのタイプ。LAN 自動化の場合は、LAN を選択します。次のオプションを使用できます。

    • [LAN]:該当するアンダーレイの LAN インターフェイスに IP アドレスを割り当てます。

    • [Management]:IP アドレスを管理インターフェイスに割り当てます。

    • [Service]:IP アドレスをサービスインターフェイスに割り当てます。

    • [WAN]:IP アドレスを WAN インターフェイスに割り当てます。

    • [Generic]:他のすべてのネットワークタイプで使用されます。

  • [IP Address Space]:すべてまたは一部の IP アドレスを予約する IPv4 および IPv6 アドレスプール。

  • [Prefix length / Number of IP Addresses]:グローバル IP アドレスプールのすべてまたは一部を予約するために使用する IP サブネットとマスクアドレス、または予約する IP アドレスの数。IPv6 IP プールの プレフィックス長 として \64 を選択すると、SLAAC オプションがオンになります。([SLAAC] が選択されている場合、デバイスは DHCP サーバーを必要とせずに、自動的に IP アドレスを獲得します)。

  • [Gateway]:ゲートウェイ IP アドレス。

  • [DHCP Servers]:DHCP サーバーの IP アドレス。

  • [DNS Servers]:DNS サーバーのアドレス。

ステップ 5

[予約(Reserve)] をクリックします。

IPv4 と IPv6 の両方のアドレスプールを予約している場合(ファブリックがデュアルスタック IP プールでプロビジョニングされている場合)で、IPv6 プールがすでに VN に接続されているときは、シングルスタック IP プールに戻すことはできません。

ただし、IPv6 プールが VN に接続されていない場合は、デュアルスタック IPv6 プールからシングルスタック IPv4 プールにダウングレードできます。シングルスタックにダウングレードするには、次の手順を実行します。

  1. [IP Address Pools] ウィンドウの [Actions] 列で、省略記号アイコン()にカーソルを合わせ、デュアルスタック IP プールの [Edit] をクリックします。

  2. [Edit IP Pool] slide-in pane で、[IPv6] チェックボックスをオフにします。

  3. [Save] をクリックします。


IP アドレスプールの編集

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [IP Address Pools]

ステップ 2

左側の階層ツリーから、必要なサイトを選択します。

ステップ 3

すべての IP アドレスプールを一括で編集するには、次の手順を実行します。

  1. [More Actions] ドロップダウンリストから、[Edit all] を選択します。

  2. [Warning] ダイアログボックスで、[Yes] をクリックします。

  3. [Edit IP Pool] slide-in pane で必要な変更を行い、[Save] をクリックします。

ステップ 4

特定の IP アドレスプールのみを編集するには、次の手順を実行します。

  1. 目的の IP アドレス プールの横にあるチェックボックスをオンにします。

  2. [その他のアクション(More Actions)] ドロップダウン リストから [編集(Edit)] を選択します。

    または、[Actions] 列で省略記号アイコン()にカーソルを合わせ、選択した IP アドレスプールのいずれかの [Edit] をクリックします。

  3. [Edit IP Pool] slide-in pane で必要な変更を行い、[Save] をクリックします。


次のタスク

更新された IP アドレスプールがファブリックネットワークで使用されている場合は、[Provision] > [Fabric Sites]ウィンドウで対応するファブリックを再設定する必要があります。詳細については、ファブリックの再設定を参照してください。

IP アドレスプールの削除

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [IP Address Pools] の順に選択します。

ステップ 2

左側の階層ツリーから、必要なサイトを選択します。

ステップ 3

すべての IP アドレスプールを一括で削除するには、次の手順を実行します。

  1. [More Actions] ドロップダウンリストから [Delete all] を選択します。

  2. [Warning] ダイアログボックスで、[Yes] をクリックします。

ステップ 4

特定の IP アドレスプールのみを削除するには、次の手順を実行します。

  1. 目的の IP アドレス プールの横にあるチェックボックスをオンにします。

  2. [More Actions] ドロップダウンリストから [Delete] を選択します。

    または、[Actions] 列で省略記号アイコン()にカーソルを合わせ、選択したいずれかの IP アドレスプールの [Delete] をクリックします。

  3. [Warning] ダイアログボックスで、[Yes] をクリックします。


IP アドレスプールの複製

サイトレベルで既存の IP アドレスプールを複製できます。IP アドレスプールを複製すると、DHCP サーバーと DNS サーバーの IP アドレスが自動的に入力されます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [IP Address Pools]

ステップ 2

左側の階層ツリーから、必要なサイトを選択します。

ステップ 3

目的の IP アドレスプールを見つけ、[Actions] エリアで [Clone] をクリックします。

ステップ 4

[Clone IP Pool] ウィンドウで、次の手順を実行します。

  1. 必要に応じて、プール名を編集します(タイプ、IP アドレス空間、またはグローバルプール値は、複製元のプールから継承されるため編集できません)。

  2. 必要に応じて、CIRD プレフィックス値を編集します。

  3. [Clone] をクリックします。


IP アドレスプールのリリース

サイトレベルで予約されているシングルスタックおよびデュアルスタックプールをリリースできます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [IP Address Pools]

ステップ 2

左側の階層ツリーから、必要なサイトを選択します。

ステップ 3

すべての IP アドレスプールを一括でリリースするには、次の手順を実行します。

  1. [Actions] ドロップダウンリストから、[Release All] を選択します。

  2. [Warning] メッセージで [Yes] をクリックします。

  3. プロンプトで [Release] をクリックします。

ステップ 4

目的の IP アドレスプールのみをリリースするには、次の手順を実行します。

  1. 目的の IP アドレスプールを選択し、[Actions] ドロップダウンリストから [Release Selected] をクリックします。

  2. プロンプトで [Release] をクリックします。


IP アドレスプールの表示

この手順では、テーブルビューとツリービューで 10 個以上の IP アドレスプールを表示する方法を示します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [IP Address Pools] の順に選択します。

ステップ 2

左側の階層ツリーから、必要なサイトを選択します。

ステップ 3

トグルボタンを使用して、テーブルビューとツリービューを切り替えます。

  • IP アドレスプールが 10 個以上の場合は、デフォルトではテーブルビューにプールが表示されます。

  • IP アドレスプールが 10 個未満の場合は、デフォルトではツリービューにプールが表示されます。

(注)  

 

テーブルマップビューとツリーマップビューの切り替えは、UI でのユーザーの選択ではなくプール数に基づきます。

ツリービューは、グローバルプールとサイトプールに適用されます。

ステップ 4

[IP Address Pools] テーブルビューには、[Name]、[Type]、[IPv4 Subnet]、[IPv4 Used]、[IPv6 Subnet]、[IPv6 Used]、および [Actions] に基づいて IP アドレスプールのリストが表示されます。

(注)  

 
  • [IPv4 Used] および [IPv6 Used] の横にある [i] アイコンにカーソルを合わせます。[IPv4 Used]、[IPv6 Used]、[Free]、[Unassignable]、[Assigned]、および [Default Assigned] の IP アドレスプールに関する詳細情報がツールチップに表示されます。

  • [IPv4] 列と [IPv6] 列で、特定の IP アドレスプールに対応する [IPv4] と [IPv6] の使用率の横にある [i] アイコンにカーソルを合わせます。ツールチップには、[Free]、[Unassignable]、[Assigned]、および [Default Assigned] の IP アドレスプールの割合が表示されます。

ステップ 5

テーブルビューで [IPv4] または [Dual-Stack] のアドレスプールのみを表示する場合は、[Sbunet Type] エリアで [IPv4 only] または [Dual-Stack] オプションをクリックします。

ステップ 6

ツリービューで、目的の IP アドレスプールにカーソルを合わせてクリックすると、次の情報を含むスライドインペインが表示されます。

  • IP アドレスプールのサブネットタイプ。

  • それぞれのプール下にある使用可能な IP アドレスと [Pool CIDR]、[Gateway]、[DHCP Server(s)]、および [DNS Server(s)] の割合。

  • 各プールで使用されている IP アドレスの割合。

ステップ 7

[Used] エリアで、[Assigned] をクリックすると、[Device Name]、[IP Address]、および [Site] に基づいてフィルタ処理されたデバイスに割り当てられた IP アドレスのリストが表示されます。

ステップ 8

[Unassignable] をクリックすると、[Device Name]、[IP Address]、および [Site] に基づいてフィルタ処理されたデバイスに割り当てることができない未割り当て IP アドレスのリストが表示されます。

ステップ 9

[Edit] をクリックして、IP アドレスプールを編集します。

ステップ 10

[Release] をクリックして、IP アドレスプールを解放します。

(注)  

 
  • グローバルプールのサイドバーでは、特定のプールについて、すべての子プールにおける使用状況を確認できます。

  • グローバル IP アドレスプールとサイト IP アドレスプールには、ブロックリストに登録された IP アドレスを設定できます。

  • サブプールにはブロックリストに登録された IP アドレスを含めることはできません。

    • Catalyst Center は、ブロックリストに登録された IP アドレスが含まれている場合、CIDR アドレスプールの IP アドレスプール作成要求を拒否します。

    • 次の空き IP アドレスプール要求では、Catalyst Center はブロックリストに登録された IP アドレスをスキップして、次の IP アドレス空きプールを見つけます。

ステップ 11

(オプション)テーブルデータをエクスポートするには、サイドバーで [Export] をクリックします。


サービス プロバイダ プロファイルの設定

特定の WAN プロバイダーのサービスクラスを定義するサービス プロバイダー プロファイルを作成することができます。サービスモデルには、4 クラス、5 クラス、6 クラス、および 8 クラスを定義できます。サービス プロバイダー プロファイルの作成後、アプリケーションポリシーと、アプリケーションポリシーの範囲内の WAN インターフェイスにそれを割り当てることができます(必要に応じてインターフェイスのサブラインレート設定を含む)。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Service Provider Profiles] を選択します。

ステップ 2

既存のサービス プロバイダー プロファイルがない場合は、[Create] をクリックします。

ステップ 3

プラスアイコン()をクリックします。

ステップ 4

[Profile Name] フィールドに、サービス プロバイダー プロファイルの名前を入力します。

ステップ 5

[WAN Provider] フィールドに、WAN プロバイダーの名前を入力します。

ステップ 6

[Model] ドロップダウンリストから、クラスモデル([4 class]、[5 class]、[6 class]、または [8 class])のいずれかを選択します。

これらのクラスの詳細については、サービス プロバイダのプロファイル を参照してください。

ステップ 7

[Save] をクリックします。

(注)  

 

重複するサービス プロバイダー プロファイルは作成できません。


グローバル ワイヤレス設定の構成

グローバル ワイヤレス ネットワーク設定には、次の設定が含まれます。

  • Service Set Identifier(SSID)

  • RF プロファイル

  • ワイヤレスインターフェイスと VLAN グループ

  • AP プロファイル

  • FlexConnect

  • アンカーグループ

  • セキュリティ

  • 電力プロファイル

  • アンテナ無線プロファイル

  • Cisco Spaces および Cisco Connected Mobile Experiences(CMX) サーバ

  • リモートテレワーカー


(注)  


ワイヤレス センサー デバイス プロファイルを作成できるのは、Cisco Aironet 1800s アクティブセンサーデバイスに対してのみです。


ワイヤレスネットワーク設定ダッシュボードの [Search All Settings] フィールドを使用して、特定のワイヤレスネットワーク設定を見つけることができます。[Edit Dashboard] を使用して、ワイヤレスネットワーク設定ダッシュボードをカスタマイズできます。ワイヤレスネットワーク設定ダッシュボードのカスタマイズの詳細については、ワイヤレスネットワーク設定ダッシュボードのカスタマイズを参照してください。

ワイヤレスネットワーク設定ダッシュボードのカスタマイズ

[Edit Dashboard] オプションを使用して、ワイヤレスネットワーク設定ダッシュボードをカスタマイズし、ダッシュボードに表示されるネットワーク設定の優先順位を更新できます。Catalyst Center では、ワイヤレスネットワーク設定ダッシュボードのすべてのサイトにダッシュボードのカスタマイズが適用されます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します: [Design] > [Network settings] の順にクリックします。

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[Edit Dashboard] をクリックします。

ステップ 5

[Customize Wireless Settings Dashboard] slide-in pane で、必要なネットワーク設定を新しい位置にドラッグアンドドロップして、ダッシュボードでの優先順位を変更します。

ステップ 6

[Save] をクリックします。


エンタープライズ ワイヤレス ネットワーク用 SSID の作成

次の手順では、エンタープライズ ワイヤレス ネットワークに SSID を設定する方法を説明しています。


(注)  


SSID は、グローバルレベルで作成されます。サイト、ビルディング、フロアは、グローバルレベルから設定が継承されます。


手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[SSIDs] をクリックします。

ステップ 5

[SSID] テーブルで、[Add] の上にカーソルを合わせて、[Enterprise] を選択します。

ステップ 6

[Wireless SSID] ワークフローで、[Basic Settings] のセットアップを完了します。

  1. [Sensor] トグルボタンが使用可能な場合は、無効になっていることを確認します。

  2. [Wireless Network Name (SSID)] フィールドに、ワイヤレスネットワークの一意の名前を入力します。

  3. [WLAN Profile Name] フィールドに、WLAN プロファイルの名前を入力します。

    Catalyst Center は WLAN プロファイル名に基づいて、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラのポリシープロファイル名を自動的に生成します。

  4. [Radio Policy] エリアで、次の手順を実行します。

    • 2.4 GHz の WLAN を作成するには、[2.4GHz] チェックボックスをオンにします。

    • 5 GHz の WLAN を作成するには、[5GHz] チェックボックスをオンにします。

    • 6 GHz の WLAN を作成するには、[6GHz] チェックボックスをオンにします。この帯域は、Cisco IOS XE リリース 17.7 以降を実行しているデバイスでサポートされます。

    • [802.11b/g Policy] ドロップダウンリストから、 ポリシーを選択します。

      (注)  

       

      このドロップダウンリストは、[2.4GHz] チェックボックスをオンにした場合にのみ使用できます。

    • [Band Select] チェックボックスをオンにして、必要な帯域を選択します。

      (注)  

       

      このチェックボックスは、[2.4GHz] と [5GHz] の両方のチェックボックスをオンにした場合にのみ使用できます。

    • [6 GHz Client Steering] チェックボックスをオンにして、クライアントステアリングを有効にします。

      (注)  

       

      このチェックボックスは、[6GHz] チェックボックスをオンにした場合にのみ使用できます。

  5. ネットワークで fastlane 機能を有効または無効にするには、[Fast Lane] トグルボタンを使用します。

    fastlane を有効にすると、最適化されたレベルのワイヤレス接続と 拡張 QoS を受信するように IOS デバイスを設定できます。

    fastlane 機能が有効になっている場合、選択した QoS は適用されません。Cisco IOS XE ワイヤレスコントローラの場合、QoS(出力と入力の両方)は空に設定されます。Cisco AireOS ワイヤレスコントローラの場合、出力 QoS は [VoIP (Platinum)] に設定されます。

  6. [Quality of Service(QoS)] エリアで、次の手順を実行します。

    • [Egress] ドロップダウンリストから、出力 QoS([VoIP (Platinum)]、[Video (Gold)]、[Best Effort (Silver)]、または [Non-real Time (Bronze)])を選択します。

    • [Ingress] ドロップダウンリストから、入力 QoS([VoIP (Platinum)]、[Video (Gold)]、[Best Effort (Silver)]、または [Non-real Time (Bronze)])を選択します。

      (注)  

       

      入力 QoS は、Cisco IOS XE ワイヤレスコントローラ にのみ適用されます。

    ファストレーンが有効になっている場合、選択した QoS は適用されません。Cisco IOS XE ワイヤレスコントローラの場合、QoS(出力と入力の両方)は空に設定されます。Cisco AireOS ワイヤレスコントローラの場合、出力 QoS は [VoIP (Platinum)] に設定されます。

  7. [SSID STATE] で、トグルボタンを使用して次の設定を有効または無効にします。

    • [Admin Status]:このトグルボタンを使用して、AP の無線をオンまたはオフにします。[Admin Status] が無効になっている場合、AP は ワイヤレスコントローラ に関連付けられたままで、アクセス可能であり、AP には引き続きライセンスが必要です。

    • [Broadcast SSID]:範囲内のすべてのワイヤレスクライアントに対して SSID の可視性を有効または無効にするには、このトグルボタンを使用します。

ステップ 7

[Security Settings] の設定を完了します。

  1. [L2 Security] で、このネットワークの暗号化および認証タイプを選択します。サイト、ビルディング、およびフロアは、グローバル階層から設定を継承します。サイト、ビルディング、またはフロアレベルでセキュリティレベルをオーバーライドできます。

    • [Enterprise]:それぞれのチェックボックスをオンにすることで、[WPA2] と [WPA3] の両方のセキュリティ認証を設定できます。デフォルトでは、[WPA3] チェックボックスがオンになっています。

      (注)  

       

      Wi-Fi Protected Access(WPA2)では、Counter Mode と暗号ブロック連鎖メッセージ認証コードプロトコルを使用した、より強力な高度暗号化規格アルゴリズム(AES-CCMP)が使用されます。

      WPA3 は、WPA の最新バージョンです。これは、Wi-Fi ネットワークの認証と暗号化を提供するプロトコルとテクノロジーのスイートです。WPA3 エンタープライズは、センシティブ データ ネットワーク用に、より高いグレードのセキュリティプロトコルを提供します。WPA3 は、リリース 8.10 以降を実行している Cisco AireOS ワイヤレスコントローラ、および Cisco IOS XE リリース 16.12 以降を実行している Cisco Catalyst 9800 シリーズ ワイヤレス コントローラでサポートされています。

      2.4 GHz および 5 GHz 帯域のみを使用するマルチバンド操作の場合、WPA2 を有効にする必要があります(WPA3 はオプションです)。

      WPA2 は 6 GHz 帯域ではサポートされません。2.4 GHz、5 GHz、および 6 GHz 帯域を使用したマルチバンド動作の場合、Cisco IOS XE リリース 17.7 と Cisco IOS XE リリース 17.11 の間のバージョンを実行しているデバイスで 6 GHz 帯域を動作させるには、WPA3 を有効にし WPA2 を無効にする必要があります。Cisco IOS XE 17.12 以降を実行しているデバイスでは、WPA3 が有効になっている同じ SSID ですべての無線帯域を有効にできます。

    • [Personal] :それぞれのチェックボックスをオンにすることで、[WPA2] と [WPA3] の両方のセキュリティ認証を設定できます。デフォルトでは、[WPA3] チェックボックスがオンになっています。[Personal] を選択した場合は、[Pass Phrase] フィールドにパスフレーズキーを入力します。このキーは、クライアントと認証サーバーの間でペアワイズマスターキー(PMK)として使用されます。

      (注)  

       

      WPA3 パーソナルは、パスワードベースの堅牢な認証を提供することによって個人ユーザーに対する保護を強化します。この認証により、ブルートフォース辞書攻撃が困難になり、時間がかかるようになります。

      WPA2 パーソナルの場合は、サイト、ビルディング、またはフロアレベルで、事前共有キー(PSK)をオーバーライドできます。ビルディングレベルで PSK をオーバーライドすると、後続のフロアは新しい設定を継承します。詳細については、「エンタープライズ ネットワークの SSID のサイトレベルのオーバーライドの設定」を参照してください。

      2.4 GHz および 5 GHz 帯域のみを使用するマルチバンド操作の場合、WPA2 を有効にする必要があります(WPA3 はオプションです)。2.4 GHz、5 GHz、および 6 GHz 帯域を使用したマルチバンド動作の場合、Cisco IOS XE リリース 17.7 以降を搭載したデバイスで 6 GHz 帯域を動作させるには、WPA3 を有効にし WPA2 を無効にする必要があります。WPA2 は 6 GHz 帯域ではサポートされません。

      (オプション)WPA2-Personal の場合、次の手順を実行してマルチ事前共有キー(MPSK)サポートを構成します。

      1. [Configure MPSK] をクリックします。

      2. [Configure MPSK] ダイアログボックスで、[Add] をクリックして MPSK を追加します。

        最大 5 つの MPSK を追加できます。

      3. [Priority] ドロップダウンリストから優先順位を選択します。

        (注)  

         

        優先順位 0 キーが中央 Web 認証(CWA)フレックスモードで設定されていない場合、WLAN へのクライアント接続が失敗する可能性があります。

      4. [Passphrase Type] ドロップダウンリストから、パスフレーズタイプを選択します。

      5. [Passphrase] フィールドに、パスフレーズを入力します。

      6. [Save] をクリックします。

      MPSK は Cisco AireOS ワイヤレスコントローラでサポートされていません。 MPSK は、WPA2-Personal のレイヤ 2 セキュリティ設定に適用されます。

    • [Open Secured]:[Select existing Open SSID] ドロップダウンリストから、クライアントをオープンでセキュアな SSID にリダイレクトするためのオープン SSID を選択します。オープンでセキュアなポリシーは、セキュリティが最も低くなります。

      (注)  

       

      Fast Transition は、オープンでセキュアな SSID には適用できません。

      オープンでセキュアな SSID はオープン SSID に依存しているため、オープンでセキュアな SSID でアンカーを有効にする前に、オープン SSID でアンカーを有効にしておく必要があります。

    • [Open]:オープンなポリシーはセキュリティを備えていません。すべてのデバイスが認証なしでワイヤレスネットワークに接続できます。

      (注)  

       

      [Basic Settings] ウィンドウで [6GHz] 無線ポリシーのみを選択した場合、[Open] オプションはグレー表示されます。

  2. [Fast Transition (802.11r)] で、次の手順を実行します。

    • [Adaptive]、[Enable]、または [Disable] モードを選択します。

      (注)  

       

      802.11r を使用すると、ワイヤレスクライアントは、ある AP から別の AP にすばやくローミングできます。Fast Transition によって、ワイヤレスクライアントが AP から別の AP にローミングするときの接続の中断が軽減されます。オープン認証を使用する WLAN の Fast Transition を無効にすることを推奨します。Cisco AireOS ワイヤレスコントローラでは、[Adaptive] モードの Fast Transition がサポートされていません。

    • 分散システム経由の高速移行を有効にするには、[Over the DS] チェックボックスをオンにします。デフォルトで、分散システム上の高速移行は無効です。

  3. [WPA2 Encryption]、[WPA3 Encryption] または [WPA2/WPA3 Encryption] で、使用可能なオプションを選択します。

    このセクションで使用できるオプションは、[L2 Security] で選択した設定によって異なります。使用できるオプションは、[AES(CCMP128)]、[GCMP128]、[CCMP256]、[GCMP256] です。

    (注)  

     

    このセクションは、[L2 Security] が [Open] のセキュリティでは使用できません。

  4. [Auth Key Management] で、必要なオプションの横にあるチェックボックスをオンにします。

    (注)  

     

    このセクションは、[L2 Security] が [Open] のセキュリティでは使用できません。

    このセクションで使用可能なオプションは、Fast Transition の設定によって異なります。次のオプションを使用できる場合があります。

    • [AES(CCMP128)] の場合:[OWE]、[802.1x(802.1X-SHA1)]、[FT + 802.1x]、[CCKM]、[802.1x-SHA256 (802.1X-SHA2)]、[PSK]、[FT + PSK]、[Easy-PSK]、[PSK-SHA256 (PSK-SHA2)]、[SAE]、[SAE-EXT-KEY]、[FT + SAE]、[FT + SAE-EXT-KEY]

    • [GCMP128] の場合:SUITEB-1X

    • [CCMP256] の場合:SUITEB192-1X

    • [GCMP256] の場合:SUITEB192-1X

    • [Timestamp Tolerance (inms)](CCKM の場合):CCKM の許容レベルをミリ秒単位で入力します。有効な範囲は 1000 ~ 5000 です。デフォルト値は 1000 です。認証されたクライアントデバイスでは、再関連付け中に遅延を感じることなく、AP間でローミングできます。CCKM 許容レベルは、 Cisco AireOS ワイヤレスコントローラ には適用されません。

  5. [Authentication, Authorization, and Accounting Configuration] で、[Configure AAA] をクリックして、エンタープライズ ワイヤレス ネットワーク SSID 用の AAA サーバーを追加および設定します。

    詳細については、エンタープライズ ワイヤレス ネットワーク用の AAA サーバーの設定を参照してください。

    次の利用可能なチェックボックスの 1 つ以上をオンにします。

    • AAA オーバーライド機能を有効にするには、[AAA Override] チェックボックスをオンにします。

      デフォルトでは、このチェックボックスはグレー表示されています。このチェックボックスを使用するには、[Configure AAA] オプションを使用して AAA サーバを設定する必要があります。

    • [Identity PSK](パーソナルレイヤ 2 セキュリティ用):SSID の個人またはユーザーグループのために一意の事前共有キーの作成を有効にするには、このチェックボックスをオンにします。このチェックボックスをオンにすると、[Enable Posture] チェックボックスが表示されます。

    • [MAC Filtering](エンタープライズレイヤ 2 セキュリティ用):ワイヤレスネットワークでの MAC ベースのアクセス制御またはセキュリティを有効にするには、このチェックボックスをオンにします。

      (注)  

       

      MAC フィルタリングを有効にすると、ワイヤレス LAN に追加した MAC アドレスにのみ WLAN への接続が許可されます。

    • [Deny RCM Clients]:ランダム化された MAC アドレスを持つクライアントを拒否するには、このチェックボックスをオンにします。このオプションは、リリース 8.10 MR5 以降を搭載した Cisco AireOS ワイヤレスコントローラ、および Cisco IOS XE 17.5 以降を搭載した Cisco Catalyst 9800 シリーズ ワイヤレス コントローラでサポートされています。

    • [Enable Posture]:ポスチャ評価を有効にするには、このチェックボックスをオンにします。MAC フィルタリングを有効にすると、このチェックボックスはグレー表示になります。

      ポスチャを有効にすると、[Pre-Auth ACL List Name] ドロップダウンリストが表示されます。ポスチャは、Cisco Identity Services Engine(ISE)のサービスです。ポスチャを使用すると、ネットワークに接続されているすべてのエンドポイントの企業セキュリティ ポリシーとのコンプライアンスに関するステート(ポスチャとも呼ばれる)をチェックできます。これにより、ネットワークの防護領域にアクセスするクライアントを制御できます。

      [Pre-Auth ACL List Name]:ドロップダウンリストから、SSID にマッピングするために作成した ACL リスト名を選択します。

      (注)  

       

      ポスチャには AAA 設定が必須です。[Configure AAA] をクリックして、エンタープライズ ワイヤレス ネットワーク SSID 用の AAA サーバーを追加します。

  6. [Next] をクリックします。

ステップ 8

[Advance Settings] の設定を完了します。

  1. [MFP Client Protection] で、[Optional]、[Required]、または [Disabled] を選択します。

    (注)  

     

    管理フレーム保護(MFP)により、管理フレームのセキュリティが強化されます。これによって、AP とクライアントとの間で送受信される、保護および暗号化されていない 802.11 管理メッセージのセキュリティが確保されます。MFP は、インフラストラクチャとクライアントサポートの両方を実現します。

    デフォルトでは、[Optional] が選択されています。[Required] を選択すると、MFP がネゴシエートされている場合(つまり、WPA2 が ワイヤレスコントローラ 上で設定されており、クライアントも WPA2 用に設定されていて、CCXv5 MFP をサポートしている場合)にのみ、クライアントはアソシエーションを許可されます。

    MFP クライアント保護は、Cisco AireOS ワイヤレスコントローラでのみサポートされます。 MFP クライアント保護は、6 GHz 帯域ではサポートされていません。

  2. [Protected Management Frame (802.11w)] で、必要なオプションを選択します。

    (注)  

     

    [Protected Management Frame (802.11w)] で使用できるオプションは、[L2 Security] で選択した設定によって異なります。次のオプションを使用できます。[Optional]、[Required]、または [Disabled]

  3. すべての 11k 対応クライアントが、ローミングの候補となる既知のネイバー AP に関するネイバーレポートを要求できるように設定するには、[11k - Neighbor List] トグルボタンを使用します。

    ローミングを容易に行うため、AP にアソシエートした 11k 対応クライアントは、ネイバー AP のリストに対する要求を送信します。この要求は、アクションフレームと呼ばれる 802.11 管理フレームの形式で送信されます。AP は、同じ WLAN 上にあるネイバー AP の Wi-Fi チャネル番号が付いたリストを使用して応答します。この応答もアクション フレームです。クライアントは応答フレームに基づき、次のローミング先の AP 候補を識別します。

  4. WLAN で RADIUS プロファイリングを有効または無効にするには、[Radius Client Profiling] トグルボタンを使用します。

    (注)  

     

    この機能を有効にするには、1 つ以上の AAA または PSN サーバーが必要です。

  5. カバレッジホールの検出機能を有効または無効にするには、[Coverage Hole Detection] トグルボタンを使用します。

  6. [WLAN Timeouts] で、次の手順を実行します。

    • [Session Timeout]:クライアントセッションがアクティブである最大時間を設定するには、このチェックボックスをオンにします。この時間が経過すると再認証を受ける必要があります。対応するフィールドに、セッションタイムアウトを秒単位で入力します。1 ~ 86400 の範囲の値を指定できます。

      (注)  

       

      デフォルトでは、[Session Timeout] が 1800 秒のタイムアウト付きで有効になります。

    • [Client Exclusion]:クライアント除外タイマーを設定するには、このチェックボックスをオンにします。対応するフィールドに、クライアント除外時間を秒単位で入力します。0 ~ 2147483647 の範囲の値を指定できます。

      (注)  

       

      ユーザーが認証に失敗すると、ワイヤレスコントローラはクライアント接続を拒否します。除外タイマーが期限切れになるまで、クライアントはネットワークへの接続を許可されません。デフォルトでは、[Client Exclusion] が 180 秒のタイムアウト付きで有効になります。

    • [Client User Idle Timeout]:WLAN のユーザー アイドル タイムアウトを設定するには、このチェックボックスをオンにします。対応するフィールドに、ユーザ アイドル タイムアウトを秒単位で入力します。15 ~ 100000 の範囲の値を指定できます。

      クライアントが送信するデータがユーザー アイドル タイムアウトとして指定されたしきい値を超える場合、クライアントはアクティブであると見なされ、ワイヤレスコントローラは別のタイムアウト期間を開始します。

      (注)  

       

      デフォルトでは、[Client User Idle Timeout] が 300 秒のユーザー アイドル タイムアウト付きで有効になっています。

  7. [11v BSS Transition Support] で、次の手順を実行します。

    • [BSS Max Idle Service]:アイドル期間タイマー値を設定するには、このチェックボックスをオンにします。アイドル期間タイマー値は、AP からクライアントへのアソシエーションおよび再アソシエーション応答フレームを使用して送信されます。

      (注)  

       

      BSS 最大アイドル期間は、接続先のクライアントからフレームが送信されないという理由で AP がこのクライアントをアソシエート解除しないタイムフレームのことです。

    • [Directed Multicast Service]:Directed Multicast Service を有効にするには、このチェックボックスをオンにします。

      (注)  

       

      デフォルトでは、[Directed Multicast Service] が有効になっています。クライアントは Directed Multicast Service(DMS)を使用して、必要なマルチキャストパケットをユニキャストフレームとして送信するように AP に要求します。これにより、クライアントは長時間スリープ状態になり、バッテリの電力が節約されます。

  8. (任意) [NAS-ID] の場合:

    1. [NAS-ID Opt] ドロップダウンリストから、必要なタイプのネットワーク アクセス サーバー識別子(NAS ID)を選択します。

      NAS ID のカスタムスクリプトを指定するには、[NAS-ID Opt] ドロップダウンリストから [Custom Option] を選択し、対応する [Custom Script for Opt] フィールドにカスタムスクリプトを入力します。カスタムスクリプトには、最大 31 文字の英数字、特殊文字、およびスペースを入力できます。Catalyst Center はカスタムスクリプトでの特殊文字 ? " < および末尾のスペースをサポートしていません。

      (注)  

       

      Catalyst Center は、Cisco IOS XE リリース 17.7 以降を実行する Cisco Catalyst 9800 シリーズ ワイヤレス コントローラに対してのみ、カスタムスクリプトで NAS ID をサポートします。

    2. (オプション)[+] をクリックして、別の NAS ID を追加します。最大 3 つの NAS ID を追加できます。

      (注)  

       

      Catalyst CenterCisco AireOS ワイヤレスコントローラ の 1 つの NAS ID のみ適用します。[Design] > [Network Settings] > [Wireless] ウィンドウからサイトレベルで NAS ID を上書きできます。

  9. (任意) [Configure Client Rate Limit] で、クライアント レート制限の値をビット/秒で入力します。有効な範囲は 8000 ~ 100000000000 です。値は 500 の倍数である必要があります。

    (注)  

     

    この構成は Cisco AireOS ワイヤレスコントローラ に適用できます。Cisco AireOS ワイヤレスコントローラ のクライアントレート制限を設定するには、メニューアイコンをクリックして選択 [Design] > [Feature Templates] > [Wireless] > [Advanced SSID Configuration] を選択します。詳細については、高度な SSID の機能テンプレートの作成を参照してください。

    Cisco IOS XE デバイスのクライアントレート制限の有効な範囲を次に示します。

    • Cisco Catalyst 9800-L ワイヤレスコントローラ、Cisco Catalyst 9800-40 ワイヤレスコントローラ、および Cisco Catalyst 9800-80 ワイヤレスコントローラの有効範囲は、8000 ~ 67000000000 ビット/秒です。

    • Cisco Catalyst 9800-CL ワイヤレスコントローラの有効範囲は、8000 ~ 10000000000 ビット/秒です。

    • Catalyst アクセスポイント上のシスコ組み込みワイヤレスコントローラの有効範囲は、8000 ~ 2000000000 ビット/秒です。

    • Catalyst 9000 シリーズスイッチ用 Cisco Catalyst 9800 組み込みワイヤレスコントローラの有効範囲は、8000 ~ 100000000000 ビット/秒です。

  10. [Next] をクリックします。

ステップ 9

(任意) SSID への機能テンプレートの関連付けの設定を実行します。

  1. 必要な機能テンプレートの横にあるチェックボックスをオンにします。

    機能テンプレートを作成する場合は、[Add] をクリックして必要な設定を行います。詳細については、「高度な SSID の機能テンプレートの作成」を参照してください。

  2. [Next] をクリックします。

ステップ 10

[Associate SSID to Profile] の手順を完了します。

  1. 左側のペインからプロファイルを選択し、[Associate Profile] をクリックします。

    プロファイルがない場合は、[Add Profile] をクリックして、プロファイル設定を指定します。詳細については、「ワイヤレス用のネットワークプロファイルの作成」を参照してください。

  2. [Next] をクリックします。

ステップ 11

[Summary] ウィンドウで、設定を確認します。変更するには、[Edit] をクリックします。

ステップ 12

[保存 (Save)] をクリックします。

SSID が作成されます。


エンタープライズ ネットワークの SSID のサイトレベルのオーバーライドの設定

SSID はグローバル階層で作成できます。エリア、ビルディング、およびフロアは、グローバル階層から設定を継承します。エリア、ビルディング、またはフロアのレベルで次の設定をオーバーライドできます。

  • WLAN プロファイル名

  • L2 セキュリティ

  • 高速移行(802.11r)

  • WPA2 暗号化WPA3 暗号化、またはWPA2/WPA3 暗号化

  • 認証キー管理

  • 認証、認可、アカウンティング設定

  • 保護された管理フレーム(802.11w)

  • RADIUS クライアント プロファイリング

  • NAS-ID

  • クライアントレート制限の設定

ビルディングレベルの設定をオーバーライドすると、後続のフロアは新しい設定を継承します。次の手順では、エンタープライズ ネットワーク SSID のサイトレベルでのオーバーライドの設定方法を説明しています。

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [Wireless] の順に選択します。

ステップ 2

左側の階層ツリーから、オーバーライドを設定するサイト、ビルディング、またはフロアを選択します。

SSID の横にある検証アイコン にカーソルを合わせると、この設定の継承元が表示されます。

ステップ 3

SSID の横にあるチェックボックスをオンにし、[Edit] をクリックします。

ステップ 4

[Basic Settings] ウィンドウで、[WLAN Profile Name] フィールドの WLAN プロファイルの名前を更新します。

(注)  

 
  • SSID のサイトレベルのオーバーライドを設定する場合は、同じ ワイヤレスコントローラ によって管理されるサイト全体の WLAN プロファイルに一意の名前を入力することを推奨します。WLAN プロファイル名またはポリシープロファイル名が同一である異なるサイトで、オーバーライドされた SSID を使用してワイヤレスコントローラをプロビジョニングするとプロビジョニングが失敗します。

  • サイトレベルのオーバーライドが設定されている SSID がネットワークプロファイルに関連付けられている場合、対応するサイトのプロビジョニング中、Catalyst Center ではオーバーライドされた SSID で使用可能な WLAN プロファイル名が使用されます。

ステップ 5

ステップ 6

(任意) [Security Settings] ウィンドウで、必要な設定を編集します。

詳細については、エンタープライズ ワイヤレス ネットワーク用 SSID の作成を参照してください。

ステップ 7

(任意) [Advanced Settings] ウィンドウで、必要な設定を編集します。

詳細については、エンタープライズ ワイヤレス ネットワーク用 SSID の作成を参照してください。

ステップ 8

[Summary] ウィンドウで、設定を確認します。変更するには、[Edit] をクリックします。

ステップ 9

[Save] をクリックします。

サイトレベルのオーバーライドが、SSID に対して設定されます。

認証前アクセス制御リストの作成

認証前 ACL 機能を使用すると、Web 認証用の認証前 ACL を作成して、認証が完了する前に特定のタイプのトラフィックを許可できます。この ACL は、Cisco Identity Services Engine(ISE)の access-accept で参照され、ACL によって許可されるトラフィックと拒否されるトラフィックを定義します。シスコ ワイヤレス コントローラ でACL を設定すると、管理インターフェイス、AP マネージャインターフェイス、任意の動的インターフェイス、または WLAN に適用してワイヤレスクライアントとの双方向のデータトラフィックを制御できます。または、コントローラの中央処理装置(CPU)に適用して CPU 宛のすべてのトラフィックを制御できます。IPv4 と IPv6 の両方の ACL を設定できます。

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[Security Settings] をクリックします。

ステップ 5

[Pre-Auth ACLs] タブをクリックします。

ステップ 6

[Pre-Auth Access Control Lists] エリアで、[Add] をクリックして認証前 ACL を作成します。

ステップ 7

[New Pre-Auth ACL] slide-in paneで、次の手順を実行します。

  1. [Pre-Auth ACL List Name] フィールドに、Catalyst Center で使用する ACL リストの名前を入力します。

  2. [Pre-Auth ACL List Name] フィールドに、ワイヤレスコントローラ で設定する ACL の名前を入力します。

ステップ 8

[IP Addresses] タブをクリックし、次の手順を実行します。

  1. 作成する ACL タイプ([IPV4] または [IPV6])を選択します。

    (注)  

     

    IPv6 は、カスタム事前認証 ACL ではサポートされていません。

  2. 該当する SSID への Catalyst Center で生成されたルールのプッシュを有効または無効にするには、[Include auto rules generated by Catalyst Center] トグルボタンを使用します。

    デフォルトでは、このトグルボタンは有効になっています。このトグルボタンを有効にすると、Catalyst Center 自動生成されたルールを該当する SSID にプッシュします。自動生成されたルールには、DHCP、DNS、AAA、およびデフォルトの事前認証ルールの一部として作成されたその他の該当するポートと IP の許可が含まれます。

    (注)  

     

    このトグルボタンを無効にする場合は、WLAN にマッピングされているすべての DHCP、DNS、および AAA サーバーがカスタム事前認証 ACL ルールに含まれている必要があります。

  3. [Protocol] ドロップダウン リストから、この ACL に使用する IP パケットのプロトコル ID を選択します。

  4. [Source Port] フィールドに、送信元ポート番号を入力します。有効な範囲は 0 ~ 65535 です。

    ポート オプションは、ネットワーキング スタックとのデータ送受信をするアプリケーションによって使用されます。一部のポートは、Telnet、SSH、HTTP など特定のアプリケーション用に指定されています。

  5. [Source IP Address] フィールドに、送信元の IP アドレスとネットマスクを入力します。IPv6 ACL を設定している場合は、[Source IP Address] フィールドに送信元の IPv6 アドレスとプレフィックス長を入力します。

  6. [Source Subnet] ドロップダウンリストから、送信元サブネットの値を選択します。

  7. [Destination Port] フィールドに宛先ポート番号を入力します。

  8. [Destination IP Address] フィールドに、宛先の IP アドレスおよびネットマスクを入力します。IPv6 ACL を設定している場合は、宛先の IPv6 アドレスとプレフィックス長を入力します。

  9. [Destination Subnet] ドロップダウンリストから、宛先サブネットの値を選択します。

  10. 複数のルールを追加するには、プラスアイコン()をクリックします。最大 256 個のルールを追加できます。

    (注)  

     

    Cisco AireOS ワイヤレスコントローラ の場合、最大 64 のルールを設定できます。

ステップ 9

[Walled Garden URLs] タブをクリックして、キャプティブポータルとウォールドガーデンの Web 認証の許可リストに特定の URL を追加します。

URL の許可リストにアクセスする際に認証は必要ありません。許可リストに含まれていないサイトにアクセスしようとすると、ログインウィンドウにリダイレクトされます。

  1. [URL] フィールドに URL を入力し、プラスアイコン()をクリックして Web 認証の許可リストに URL を追加します。最大 32 個の URL エントリを追加できます。

    • Cisco AireOS ワイヤレスコントローラ の場合:有効な URL には少なくとも 1 つのピリオド(.)が必要です。その他の特殊文字はサポートされていません。例:cisco.com や www.cisco.com。

    • Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ の場合:有効な URL には少なくとも 1 つのピリオド(.)が必要です。特殊文字 .、*、-、 _ がサポートされています。例:www.cisco.com、*.cisco.com、www.cisco-.com。

ステップ 10

[Save] をクリックします。


次のタスク

SSID を作成するときに、ACL を SSID にマッピングします。詳細については、エンタープライズ ワイヤレス ネットワーク用 SSID の作成およびゲスト ワイヤレス ネットワークの SSID の作成を参照してください。

エンタープライズ ワイヤレス ネットワーク用の AAA サーバーの設定

始める前に

  • [System Settings] > [External Services] > [Authentication and Policy Servers] で、AAA サーバーが定義されていることを確認してください。

  • この手順を実行するには、管理者(ROLE_ADMIN)またはポリシー管理者(ROLE_POLICY_ADMIN)権限、および適切な RBAC スコープが必要です。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[SSIDs] をクリックします。

ステップ 5

[SSID] テーブルの [AAA Servers] 列で、AAA サーバーを設定する SSID の [Configure AAA] をクリックします。

ステップ 6

[Configure AAA Server] slide-in pane の [Configure Authentication and Authorization Server] ドロップダウンリストから、[Search] フィールドに名前を入力してサーバーの IP アドレスを検索するか、AAA IP アドレスを選択します。

(注)  

 
  • [Configure AAA] オプションは、Mobility Express(ME)デバイスではサポートされていません。

  • SSID の認証設定をプッシュするには、SSID の AAA サーバーを設定する必要があります。AAA サーバーが SSID に設定されていない場合、Catalyst Centeraaa authentication dot1x default local コマンドを ワイヤレスコントローラ にプッシュし、ローカル認証を指すデフォルトの方式リストが SSID にマッピングされます。

ステップ 7

[+] をクリックして、[Additional Server] を追加します。

(注)  

 

エンタープライズ ワイヤレス ネットワークの SSID には、最大 6 つの AAA サーバーを設定できます。

ステップ 8

[Additional Server] ドロップダウンリストから、サーバーの IP アドレスを選択します。

ステップ 9

アカウンティングに AAA サーバーを使用するには、[Copy Same Servers for Accounting] チェックボックスをオンにします。

(注)  

 

SSID のアカウンティング設定をプッシュするには、SSID にアカウンティングサーバーを設定する必要があります。

ステップ 10

SSID に別のアカウンティングサーバーを設定するには、次の手順を実行します。

  1. [Configure Accounting Server] ドロップダウンリストから、[Search] フィールドに名前を入力してサーバーの IP アドレスを検索するか、アカウンティングサーバーの IP アドレスを選択します。

  2. [+] をクリックして、[Additional Server] を追加します。

    (注)  

     

    エンタープライズ ワイヤレス ネットワークの SSID には、最大 6 つのアカウンティングサーバーを設定できます。

  3. [Additional Server] ドロップダウンリストから、サーバーの IP アドレスを選択します。

ステップ 11

[Configure] をクリックします。

(注)  

 

Catalyst Center では、サイトレベルで SSID の一連の AAA サーバー設定をオーバーライドできます。SSID ごとにオーバーライドされた一連の AAA 設定ごとに、対応する AAA サーバーがマッピングされた新しい WLAN プロファイルが Catalyst Center によって作成されます。異なるフロアの SSID がオーバーライドされ、AAA サーバーで変更を行うと、フロア数に等しい数の新しい WLAN プロファイルが Catalyst Center によって作成されます。

サイトレベルで AAA サーバーをオーバーライドするためには、デバイスを再プロビジョニングする必要があります。ワイヤレス デバイス プロビジョニングの概要を参照してください。


ゲスト ワイヤレス ネットワークの SSID の作成

この手順では、ゲスト ワイヤレス ネットワークの SSID を作成する方法について説明します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[SSIDs] をクリックします。

ステップ 5

[SSID] テーブルで、[Add] の上にカーソルを合わせて、[Guest] を選択します。

ステップ 6

[Wireless SSID] ワークフローで、[Basic Settings] のセットアップを完了します。

  1. [Wireless Network Name (SSID)] フィールドに、ワイヤレスネットワークの一意の名前を入力します。

  2. [WLAN Profile Name] フィールドに、WLAN プロファイルの名前を入力します。

    Catalyst Center は WLAN プロファイル名に基づいて、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラのポリシープロファイル名を自動的に生成します。

  3. [Radio Policy] エリアで、次の手順を実行します。

    • 2.4 GHz の WLAN を作成するには、[2.4GHz] チェックボックスをオンにします。

    • 5 GHz の WLAN を作成するには、[5GHz] チェックボックスをオンにします。

    • 6 GHz の WLAN を作成するには、[6GHz] チェックボックスをオンにします。この帯域は、Cisco IOS XE リリース 17.7 以降を実行しているデバイスでサポートされます。

    • [802.11b/g Policy] ドロップダウンリストから、 ポリシーを選択します。

      (注)  

       

      このドロップダウンリストは、[2.4GHz] チェックボックスをオンにした場合にのみ使用できます。

    • [Band Select] チェックボックスをオンにして、必要な帯域を選択します。

      (注)  

       

      このチェックボックスは、[2.4GHz] と [5GHz] の両方のチェックボックスをオンにした場合にのみ使用できます。

    • [6 GHz Client Steering] チェックボックスをオンにして、クライアントステアリングを有効にします。

      (注)  

       

      このチェックボックスは、[6GHz] チェックボックスをオンにした場合にのみ使用できます。

  4. ネットワークで fastlane 機能を有効または無効にするには、 を使用します。fastlane 機能が有効になっている場合、選択した QoS は適用されません。Cisco IOS XE ワイヤレスコントローラの場合、QoS(出力と入力の両方)は空に設定されます。Cisco AireOS ワイヤレスコントローラの場合、出力 QoS は [VoIP (Platinum)] に設定されます。

    (注)  

     

    fastlane を有効にすると、最適化されたレベルのワイヤレス接続と 拡張 QoS を受信するように iOS デバイスを設定できます。

  5. [Quality of Service(QoS)] エリアで、次の手順を実行します。

    • [Egress] ドロップダウンリストから、出力 QoS([VoIP (Platinum)]、[Video (Gold)]、[Best Effort (Silver)]、または [Non-real Time (Bronze)])を選択します。

    • [Ingress] ドロップダウンリストから、入力 QoS([VoIP (Platinum)]、[Video (Gold)]、[Best Effort (Silver)]、または [Non-real Time (Bronze)])を選択します。

      (注)  

       

      入力 QoS は、Cisco IOS XE ワイヤレスコントローラ にのみ適用されます。

    ファストレーンが有効になっている場合、選択した QoS は適用されません。Cisco IOS XE ワイヤレスコントローラの場合、QoS(出力と入力の両方)は空に設定されます。Cisco AireOS ワイヤレスコントローラの場合、出力 QoS は [VoIP (Platinum)] に設定されます。

  6. [SSID STATE] で、トグルボタンを使用して次の設定を有効または無効にします。

    • [Admin Status]:このトグルボタンを使用して、AP の無線をオンまたはオフにします。[Admin Status] が無効になっている場合、AP は ワイヤレスコントローラ に関連付けられたままで、アクセス可能であり、AP には引き続きライセンスが必要です。

    • [Broadcast SSID]:範囲内のすべてのワイヤレスクライアントに対して SSID の可視性を有効または無効にするには、このトグルボタンを使用します。

ステップ 7

[Security Settings] の設定を完了します。

  1. [L2 SECURITY] エリアで、L2 暗号化および認証タイプを選択します。

    • [Enterprise]:[WPA2] または [WPA3] のいずれかのセキュリティ認証タイプを設定するには、それぞれのチェックボックスをオンにします。デフォルトでは、[WPA2] チェックボックスが有効になっています。

      (注)  

       

      Wi-Fi Protected Access(WPA2)では、Counter Mode と暗号ブロック連鎖メッセージ認証コードプロトコルを使用した、より強力な高度暗号化規格アルゴリズム(AES-CCMP)が使用されます。Fast transition は、エンタープライズ WPA2 SSID に適用できます。

      WPA3 セキュリティ認証は、WPA の最新バージョンです。これは、Wi-Fi ネットワークの認証と暗号化を提供するプロトコルとテクノロジーのスイートです。WPA3 エンタープライズは、センシティブ データ ネットワーク用に、より高いグレードのセキュリティプロトコルを提供します。

      2.4 GHz および 5 GHz 帯域のみを使用するマルチバンド操作の場合、WPA2 を有効にする必要があります(WPA3 はオプションです)。

      WPA2 は 6 GHz 帯域ではサポートされません。2.4 GHz、5 GHz、および 6 GHz 帯域を使用したマルチバンド動作の場合、Cisco IOS XE リリース 17.7 と Cisco IOS XE リリース 17.11 の間のバージョンを実行しているデバイスで 6 GHz 帯域を動作させるには、WPA3 を有効にし WPA2 を無効にする必要があります。Cisco IOS XE 17.12 以降を実行しているデバイスでは、WPA3 が有効になっている同じ SSID ですべての無線帯域を有効にできます。

    • [Personal]:WPA2WPA3 の両方を設定したり、WPA2WPA3 を個別に設定したりするには、それぞれのチェックボックスをオンにします。

      (注)  

       

      WPA3 パーソナルセキュリティ認証は、パスワードベースの堅牢な認証を提供することによって個人ユーザーに対する保護を強化します。これにより、ブルートフォース辞書攻撃が困難になり、時間がかかるようになります。

      [Pass Phrase] フィールドにパスフレーズキーを入力します。このキーは、クライアントと認証サーバーの間で Pairwise Master Key(PMK; ペアワイズ マスター キー)として使用されます。

      2.4 GHz および 5 GHz 帯域のみを使用するマルチバンド操作の場合、WPA2 を有効にする必要があります(WPA3 はオプションです)。2.4 GHz、5 GHz、および 6 GHz 帯域を使用したマルチバンド動作の場合、Cisco IOS XE リリース 17.7 以降を搭載したデバイスで 6 GHz 帯域を動作させるには、WPA3 を有効にし WPA2 を無効にする必要があります。WPA2 は 6 GHz 帯域ではサポートされません。

      (オプション)WPA2-Personal の場合、次の手順を実行してマルチ事前共有キー(MPSK)サポートを構成します。

      1. [Configure MPSK] をクリックします。

      2. [Configure MPSK] ダイアログボックスで、[Add] をクリックして MPSK を追加します。

        最大 5 つの MPSK を追加できます。

      3. [Priority] ドロップダウンリストから優先順位を選択します。

        (注)  

         

        優先順位 0 キーが中央 Web 認証(CWA)Flex モードで設定されていない場合、WLAN へのクライアント接続が失敗する可能性があります。

      4. [Passphrase Type] ドロップダウンリストから、パスフレーズタイプを選択します。

      5. [Passphrase] フィールドに、パスフレーズを入力します。

      6. [Save] をクリックします。

      MPSK は Cisco AireOS ワイヤレスコントローラでサポートされていません。 MPSK は、WPA2-Personal のレイヤ 2 セキュリティ設定に適用されます。

    • [Open Secured]:[elect existing Open SSID] ドロップダウンリストから、オープン SSID に関連付けるためのオープン SSID を選択します。関連付けにより、オープン SSID が保護されます。オープンでセキュアな SSID に関連付ける前に、オープン SSID が作成されている必要があります。

      (注)  

       

      Fast Transition は、オープンでセキュアな SSID には適用できません。

      オープンでセキュアな SSID はオープン SSID に依存しているため、オープンでセキュアな SSID でアンカーを有効にする前に、オープン SSID でアンカーを有効にしておく必要があります。

    • [Open]:オープンなポリシーはセキュリティを備えていません。すべてのデバイスが認証なしでワイヤレスネットワークに接続できます。

      (注)  

       

      [Basic Settings] ウィンドウで [6GHz] 無線ポリシーのみを選択した場合、[Open] オプションはグレー表示されます。

  2. [Fast Transition (802.11r)] で、次の手順を実行します。

    • [Adaptive]、[Enable]、または [Disable] モードを選択します。

      (注)  

       

      802.11r を使用すると、ワイヤレスクライアントは、ある AP から別の AP にすばやくローミングできます。Fast Transition によって、ワイヤレスクライアントが AP から別の AP にローミングするときの接続の中断が軽減されます。オープン認証を使用する WLAN の Fast Transition を無効にすることを推奨します。Cisco AireOS ワイヤレスコントローラでは、[Adaptive] モードの Fast Transition がサポートされていません。

    • 分散システム経由の高速移行を有効にするには、[Over the DS] チェックボックスをオンにします。デフォルトで、分散システム上の高速移行は無効です。

  3. [WPA2 Encryption]、[WPA3 Encryption] または [WPA2/WPA3 Encryption] で、使用可能なオプションを選択します。

    このセクションで使用できるオプションは、[L2 Security] で選択した設定によって異なります。使用できるオプションは、[AES(CCMP128)]、[GCMP128]、[CCMP256]、[GCMP256] です。

    (注)  

     

    このセクションは、[L2 Security] が [Open] のセキュリティでは使用できません。

  4. [Auth Key Management] で、必要なオプションの横にあるチェックボックスをオンにします。

    (注)  

     

    このセクションは、[Level of Security] が [Open] のセキュリティでは使用できません。次のオプションを使用できる場合があります。

    • [AES(CCMP128)] の場合:[OWE]、[802.1x (802.1X-SHA1)]、[FT + 802.1x]、[CCKM]、[802.1x-SHA256 (802.1X-SHA2)]、[PSK]、[FT + PSK]、[Easy-PSK]、[PSK-SHA256 (PSK-SHA2)]、[SAE]、[SAE-EXT-KEY]、[FT + SAE]、[FT + SAE-EXT-KEY]

    • [GCMP128] の場合:SUITEB-1X

    • [CCMP256] の場合:SUITEB192-1X

    • [GCMP256] の場合:SUITEB192-1X

    このセクションで使用可能なオプションは、Fast Transition の設定によって異なります。

    • [Timestamp Tolerance (inms)](CCKM の場合):CCKM の許容レベルをミリ秒単位で入力します。有効な範囲は 1000 ~ 5000 です。デフォルト値は 1000 です。認証されたクライアントデバイスでは、再関連付け中に遅延を感じることなく、AP間でローミングできます。CCKM 許容レベルは、 Cisco AireOS ワイヤレスコントローラ には適用されません。

  5. [L3 Security] 設定で、L3 暗号化および認証タイプを選択します。

    • [Web Policy]:L3 セキュリティを強化します。

      [Authentication Server] で、これらの認証サーバー設定を指定します。

      認証サーバ タイプ 説明

      Central Web Authentication(中央 Web 認証)

      中央 Web 認証(CWA)に AAA サーバーを使用します。

      (オプション)CWA に Cisco ISE を選択した場合は、[What kind of portal are you creating today?] ドロップダウンリストで、作成するポータルのタイプを選択します。

      • [Self Registered]:ゲストは自己登録ゲストポータルにリダイレクトされ、情報を提供して登録して、自動的にアカウントを作成します。

      • [HotSpot]:ゲストはログイン情報なしでネットワークにアクセスできます。

      (オプション)CWA に Cisco ISE を選択した場合は、[Where will your guests redirect after successful authentication?] ドロップダウンリストで、認証が成功した後にゲストをリダイレクトする場所を選択します。

      • [Success page]:ゲストは [Authentication Success] ウィンドウにリダイレクトされます。

      • [Original URL]:ゲストは最初にリクエストした URL にリダイレクトされます。

      • [Custom URL]:ゲストはここで特定されたカスタム URL にリダイレクトされます。[Redirect URL] フィールドにリダイレクト URL を入力します。

      • Web 認証(内部)

      • Web 認証(外部)

      レイヤ 3 セキュリティ方式である Web 認証(Web Auth)を使用すると、クライアントは、何らかの認証方式に合格するまでの間、Dynamic Host Configuration Protocol(DHCP)およびドメインネームシステム(DNS)のトラフィックを通過させることができます。

      Web 認証(内部)の場合、クライアントはシスコ ワイヤレス コントローラによって作成されたウィンドウにリダイレクトされます。

      Web 認証(外部)の場合は、クライアントが、指定された URL にリダイレクトされます。[Web Auth Url] フィールドにリダイレクト URL を入力します。

      • Web パススルー(内部)

      • Web パススルー(外部)

      Web パススルーは、ゲストアクセスに使用され、認証ログイン情報を必要としません。Web パススルー認証では、ワイヤレスユーザーがインターネットを初めて使用するとき、[Usage Policy] ウィンドウにリダイレクトされます。ポリシーを承認すると、ユーザーはインターネットを使用できます。

    • [Open]:レイヤ 3 レベルのセキュリティがなく、どのデバイスも SSID に接続できます。

  6. [Web Authentication Internal]、[Web Authentication External]、[Web Passthrough Internal]、または [Web Passthrough External] を選択した場合、[Timeout Settings for sleeping clients] エリアで、スリープしているクライアントの認証設定を選択します。

    • [Always authenticate]:スリープ状態のクライアントの認証が有効になります。

    • [Authenticate after]:再認証が必要になるまでスリープ状態にあるクライアントが記憶される期間(分)を入力します。有効範囲は 10 ~ 43200 分、デフォルト期間は 720 分です。

    (注)  

     

    ゲストアクセスで Web 認証済みクライアントは、ログインウィンドウから再認証なしにスリープおよび復帰することを許可されています。WLAN にマッピングされるユーザーグループポリシーと WLAN に、クライアントが記憶される期間を設定できます。スリープ タイマーは、アイドル タイムアウト後に有効になります。クライアントタイムアウトが WLAN のスリープタイマーに設定された時間より短い場合は、クライアントのライフタイムがスリープ時間として使用されます。

  7. [Authentication, Authorization, and Accounting Configuration] で、[Configure AAA] をクリックして、ゲスト ワイヤレス ネットワーク SSID 用の AAA サーバーを追加および設定します。

    詳細については、ゲスト ワイヤレス ネットワーク用の AAA サーバーの設定を参照してください。

    次の利用可能なチェックボックスの 1 つ以上をオンにします。

    • AAA オーバーライド機能を有効にするには、[AAA Override] チェックボックスをオンにします。

      デフォルトでは、このチェックボックスはグレー表示されています。このチェックボックスを使用するには、[Configure AAA] オプションを使用して AAA サーバを設定する必要があります。

    • [Identity PSK](パーソナルレイヤ 2 セキュリティ用):SSID の個人またはユーザーグループのために一意の事前共有キーの作成を有効にするには、このチェックボックスをオンにします。

    • [MAC Filtering](エンタープライズレイヤ 2 セキュリティ用):ワイヤレスネットワークでの MAC ベースのアクセス制御またはセキュリティを有効にするには、このチェックボックスをオンにします。

      (注)  

       

      MAC フィルタリングを有効にすると、ワイヤレス LAN に追加した MAC アドレスにのみ WLAN への接続が許可されます。

    • [Deny RCM Clients]:ランダム化された MAC アドレスを持つクライアントを拒否するには、このチェックボックスをオンにします。このオプションは、リリース 8.10 MR5 以降を搭載した Cisco AireOS ワイヤレスコントローラ、および Cisco IOS XE 17.5 以降を搭載した Cisco Catalyst 9800 シリーズ ワイヤレス コントローラでサポートされています。

    • [Pre-Auth ACL List Name]:ドロップダウンリストから、SSID にマッピングするために作成した ACL リスト名を選択します。

  8. [Next] をクリックします。

ステップ 8

[Advance Settings] の設定を完了します。

  1. [MFP Client Protection] で、[Optional]、[Required]、または [Disabled] を選択します。

    (注)  

     

    管理フレーム保護(MFP)により、管理フレームのセキュリティが強化されます。これによって、AP とクライアントとの間で送受信される、保護および暗号化されていない 802.11 管理メッセージのセキュリティが確保されます。MFP は、インフラストラクチャとクライアントサポートの両方を実現します。

    デフォルトでは、[Optional] が選択されています。[Required] を選択すると、MFP がネゴシエートされている場合(つまり、WPA2 がワイヤレスコントローラ上で設定されており、クライアントも WPA2 用に設定されていて、CCXv5 MFP をサポートしている場合)にのみ、クライアントはアソシエーションを許可されます。

    MFP クライアント保護は、Cisco AireOS ワイヤレスコントローラでのみサポートされます。 MFP クライアント保護は、6 GHz 帯域ではサポートされていません。

  2. [Protected Management Frame (802.11w)] で、必要なオプションを選択します。

    (注)  

     

    [Protected Management Frame (802.11w)] で使用できるオプションは、[Level of Security] で選択した設定によって異なります。次のオプションを使用できます。[Optional]、[Required]、または [Disabled]

  3. すべての 11k 対応クライアントが、ローミングの候補となる既知のネイバー AP に関するネイバーレポートを要求できるように設定するには、[11k - Neighbor List] トグルボタンを使用します。

    (注)  

     

    ローミングを容易に行うため、AP にアソシエートした 11k 対応クライアントは、ネイバー AP のリストに対する要求を送信します。この要求は、アクションフレームと呼ばれる 802.11 管理フレームの形式で送信されます。AP は、同じ WLAN 上にあるネイバー AP の Wi-Fi チャネル番号が付いたリストを使用して応答します。この応答もアクション フレームです。クライアントは応答フレームに基づき、次のローミング先の AP 候補を識別します。

  4. WLAN で RADIUS プロファイリングを有効または無効にするには、[Radius Client Profiling] トグルボタンを使用します。

    (注)  

     

    この機能を有効にするには、1 つ以上の AAA または PSN サーバーが必要です。

  5. カバレッジホールの検出機能を有効または無効にするには、[Coverage Hole Detection] トグルボタンを使用します。

  6. [WLAN Timeouts] で、次の手順を実行します。

    • [Session Timeout]:クライアントセッションがアクティブである最大時間を設定するには、このチェックボックスをオンにします。この時間が経過すると再認証を受ける必要があります。対応するフィールドに、セッションタイムアウトを秒単位で入力します。1 ~ 86400 の範囲の値を指定できます。

      (注)  

       

      デフォルトでは、[Session Timeout] が 1800 秒のタイムアウト付きで有効になります。

    • [Client Exclusion]:クライアント除外タイマーを設定するには、このチェックボックスをオンにします。対応するフィールドに、クライアント除外時間を秒単位で入力します。0 ~ 2147483647 の範囲の値を指定できます。

      (注)  

       

      ユーザーが認証に失敗すると、ワイヤレスコントローラはクライアント接続を拒否します。除外タイマーが期限切れになるまで、クライアントはネットワークへの接続を許可されません。デフォルトでは、[Client Exclusion] が 180 秒のタイムアウト付きで有効になります。

    • [Client User Idle Timeout]:WLAN のユーザー アイドル タイムアウト期間を設定するには、このチェックボックスをオンにします。対応するフィールドに、ユーザ アイドル タイムアウトを秒単位で入力します。15 ~ 100000 の範囲の値を指定できます。

      (注)  

       

      クライアントが送信するデータがユーザー アイドル タイムアウト期間として指定されたしきい値のクォータを超える場合、クライアントはアクティブであると見なされ、ワイヤレスコントローラは別のタイムアウト期間を開始します。

      デフォルトでは、[Client User Idle Timeout] が 300 秒のユーザー アイドル タイムアウト付きで有効になっています。

  7. [11v BSS Transition Support] で、次の設定を指定します。

    • [BSS Max Idle Service]:アイドル期間タイマー値を設定するには、このチェックボックスをオンにします。アイドル期間タイマー値は、AP からクライアントへのアソシエーションおよび再アソシエーション応答フレームを使用して送信されません。

      (注)  

       

      BSS 最大アイドル期間は、接続先のクライアントからフレームが送信されないという理由で AP がこのクライアントをアソシエート解除しないタイムフレームのことです。

    • [Directed Multicast Service]:Directed Multicast Service を有効にするには、このチェックボックスをオンにします。

      (注)  

       

      デフォルトでは、[Directed Multicast Service] が有効になっています。クライアントは Directed Multicast Service(DMS)を使用して、必要なマルチキャストパケットをユニキャストフレームとして送信するように AP に要求します。これにより、クライアントは長時間スリープ状態になり、バッテリの電力が節約されます。

  8. (オプション)[NAS-ID] で、次の設定を指定します。

    1. [NAS-ID Opt] ドロップダウンリストから、必要なタイプのネットワーク アクセス サーバー識別子(NAS ID)を選択します。

      (オプション)NAS ID のカスタムスクリプトを指定するには、[NAS-ID Opt] ドロップダウンリストから [Custom Option] を選択し、対応する [Custom Script for Opt] フィールドにカスタムスクリプトを入力します。カスタムスクリプトには、最大 31 文字の英数字、特殊文字、およびスペースを入力できます。Catalyst Center はカスタムスクリプトでの特殊文字 ? " < および末尾のスペースをサポートしていません。

      (注)  

       

      Catalyst Center は、Cisco IOS XE リリース 17.7 以降を実行する Cisco Catalyst 9800 シリーズ ワイヤレス コントローラに対してのみ、カスタムスクリプトで NAS ID をサポートします。

    2. (オプション)[+] をクリックして、別のネットワーク アクセス サーバー識別子を追加します。最大 3 つの NAS ID を追加できます。

      (注)  

       

      Catalyst CenterCisco AireOS ワイヤレスコントローラ の 1 つの NAS ID のみ適用します。[Design] > [Network Settings] > [Wireless] ウィンドウからサイトレベルで NAS ID を上書きできます。

  9. (任意) [Configure Client Rate Limit] で、クライアント レート制限の値をビット/秒で入力します。有効な範囲は 8000 ~ 100000000000 です。値は 500 の倍数である必要があります。

    (注)  

     

    この構成は Cisco AireOS ワイヤレスコントローラ に適用できます。Cisco AireOS ワイヤレスコントローラ のクライアントレート制限を設定するには、メニューアイコンをクリックして選択 [Design] > [Feature Templates] > [Wireless] > [Advanced SSID Configuration] を選択します。詳細については、高度な SSID の機能テンプレートの作成を参照してください。

    Cisco IOS XE デバイスのクライアントレート制限の有効な範囲を次に示します。

    • Cisco Catalyst 9800-L ワイヤレスコントローラ、Cisco Catalyst 9800-40 ワイヤレスコントローラ、および Cisco Catalyst 9800-80 ワイヤレスコントローラの有効範囲は、8000 ~ 67000000000 ビット/秒です。

    • Cisco Catalyst 9800-CL ワイヤレスコントローラの有効範囲は、8000 ~ 10000000000 ビット/秒です。

    • Catalyst アクセスポイント上のシスコ組み込みワイヤレスコントローラの有効範囲は、8000 ~ 2000000000 ビット/秒です。

    • Catalyst 9000 シリーズスイッチ用 Cisco Catalyst 9800 組み込みワイヤレスコントローラの有効範囲は、8000 ~ 100000000000 ビット/秒です。

  10. [Next] をクリックします。

ステップ 9

(任意) SSID への機能テンプレートの関連付けの設定を実行します。

  1. 必要な機能テンプレートの横にあるチェックボックスをオンにします。

    機能テンプレートを作成する場合は、[Add] をクリックして必要な設定を行います。詳細については、「高度な SSID の機能テンプレートの作成」を参照してください。

  2. [Next] をクリックします。

ステップ 10

[Associate SSID to Profile] の手順を完了します。

  1. 左側のペインからプロファイルを選択し、[Associate Profile] をクリックします。

    プロファイルがない場合は、[Add Profile] をクリックして、プロファイル設定を指定します。詳細については、「ワイヤレス用のネットワークプロファイルの作成」を参照してください。

  2. [Next] をクリックします。

ステップ 11

[Summary] ウィンドウで、設定を確認します。変更するには、[Edit] をクリックします。

ステップ 12

[Save] をクリックして、SSID 設定を保存します。

SSID が作成されます。


ゲストネットワークの SSID に対するサイトレベルのオーバーライドの設定

SSID はグローバル階層で作成できます。エリア、ビルディング、およびフロアは、グローバル階層から設定を継承します。エリア、ビルディング、またはフロアのレベルで次の設定をオーバーライドできます。

  • WLAN プロファイル名

  • L2 セキュリティ

  • 高速移行(802.11r)

  • WPA2 暗号化WPA3 暗号化、またはWPA2/WPA3 暗号化

  • 認証キー管理

  • 認証、認可、アカウンティング設定

  • NAS-ID

  • クライアントレート制限の設定

ビルディングレベルの設定をオーバーライドすると、後続のフロアは新しい設定を継承します。次の手順では、ゲストネットワークの SSID に対するサイトレベルのオーバーライドの設定方法について説明します。

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [Wireless] の順に選択します。

ステップ 2

左側の階層ツリーから、オーバーライドを設定するサイト、ビルディング、またはフロアを選択します。

SSID の横にある検証アイコン にカーソルを合わせると、この設定の継承元が表示されます。

ステップ 3

SSID の横にあるチェックボックスをオンにし、[Edit] をクリックします。

ステップ 4

[Basic Settings] ウィンドウで、[WLAN Profile Name] フィールドの WLAN プロファイルの名前を更新します。

(注)  

 
  • SSID のサイトレベルのオーバーライドを設定する場合は、同じ ワイヤレスコントローラ によって管理されるサイト全体の WLAN プロファイルに一意の名前を入力することを推奨します。WLAN プロファイル名またはポリシープロファイル名が同一である異なるサイトで、オーバーライドされた SSID を使用してワイヤレスコントローラをプロビジョニングするとプロビジョニングが失敗します。

  • サイトレベルのオーバーライドが設定されている SSID がネットワークプロファイルに関連付けられている場合、対応するサイトのプロビジョニング中、Catalyst Center ではオーバーライドされた SSID で使用可能な WLAN プロファイル名が使用されます。

ステップ 5

(任意) [Security Settings] ウィンドウで、必要な設定を編集します。

設定の編集の詳細については、「ゲスト ワイヤレス ネットワークの SSID の作成」を参照してください。

ステップ 6

(任意) [Advanced Settings] ウィンドウで、次の手順を実行します。

設定の編集の詳細については、「ゲスト ワイヤレス ネットワークの SSID の作成」を参照してください。

ステップ 7

[Summary] ウィンドウで、設定を確認します。変更するには、[Edit] をクリックします。

ステップ 8

[Save] をクリックします。

サイトレベルのオーバーライドが、SSID に対して設定されます。

ゲスト ワイヤレス ネットワーク用の AAA サーバーの設定

始める前に

  • [System Settings] > [External Services] > [Authentication and Policy Servers] ウィンドウで、AAA サーバーが定義されていることを確認してください。

  • この手順を実行するには、管理者(ROLE_ADMIN)またはポリシー管理者(ROLE_POLICY_ADMIN)権限、および適切な RBAC スコープが必要です。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[SSIDs] をクリックします。

ステップ 5

[SSID] テーブルの [AAA Servers] 列で、AAA サーバーを設定する SSID の [Configure AAA] をクリックします。

ステップ 6

[Configure AAA Server] slide-in paneの [Server] ドロップダウンリストから、[Search] フィールドに名前を入力して AAA IP アドレスを検索するか、AAA IP アドレスを選択します。

(注)  

 
  • ゲスト ワイヤレス ネットワークの中央 Web 認証(CWA)SSID 用に少なくとも 1 つの AAA またはポリシーサービスノード(PSN)サーバーを設定する必要があります。

  • Catalyst Center で生成された事前認証 ACL は、ゲスト ワイヤレス ネットワークの CWA SSID に設定された AAA または PSN サーバーに対してのみ作成されます。以前のリリースからアップグレードする場合は、コンプライアンスの不一致がないことを確認するために、ワイヤレスコントローラ を再プロビジョニングする必要があります。

  • Catalyst Center では、アイデンティティ サービス エンジンの PSN とサードパーティ AAA IP の任意の組み合わせで AAA サーバーをマッピングできます。

  • [Server] ドロップダウンリストで、AAA IP アドレスと PSN IP アドレスが対応するセクションにおいてグループ化されています。

  • [Configure AAA] オプションは、Mobility Express(ME)デバイスではサポートされていません。

  • SSID の認証設定をプッシュするには、SSID の AAA サーバーを設定する必要があります。AAA サーバーが SSID に設定されていない場合、Catalyst Centeraaa authentication dot1x default local コマンドを ワイヤレスコントローラ にプッシュし、ローカル認証を指すデフォルトの方式リストが SSID にマッピングされます。

ステップ 7

[+] をクリックして、[Additional Server] を追加します。

(注)  

 

ゲスト ワイヤレス ネットワークの SSID には、最大 6 つの AAA サーバーを設定できます。

ステップ 8

[Additional Server] ドロップダウンリストから、サーバーの IP アドレスを選択します。

ステップ 9

(任意)サーバーまたは追加のサーバーを削除するには、各サーバーの横にある削除アイコンをクリックします。

ステップ 10

アカウンティングに AAA サーバーを使用するには、[Copy Same Servers for Accounting] チェックボックスをオンにします。

(注)  

 

SSID のアカウンティング設定をプッシュするには、SSID にアカウンティングサーバーを設定する必要があります。

ステップ 11

SSID に別のアカウンティングサーバーを設定するには、次の手順を実行します。

  1. [Configure Accounting Server] ドロップダウンリストから、[Search] フィールドに名前を入力してサーバーの IP アドレスを検索するか、アカウンティングサーバーの IP アドレスを選択します。

  2. [+] をクリックして、[Additional Server] を追加します。

    (注)  

     

    エンタープライズ ワイヤレス ネットワークの SSID には、最大 6 つのアカウンティングサーバーを設定できます。

  3. [Additional Server] ドロップダウンリストから、サーバーの IP アドレスを選択します。

ステップ 12

[Configure] をクリックします。

(注)  

 

Catalyst Center では、サイトレベルで SSID の一連の AAA サーバー設定をオーバーライドできます。SSID ごとにオーバーライドされた一連の AAA 設定ごとに、対応する AAA サーバーがマッピングされた新しい WLAN プロファイルが Catalyst Center によって作成されます。異なるフロアの SSID がオーバーライドされ、AAA サーバーで変更を行うと、フロア数に等しい数の新しい WLAN プロファイルが Catalyst Center によって作成されます。

サイトレベルで AAA サーバーをオーバーライドするためには、デバイスを再プロビジョニングする必要があります。ワイヤレス デバイス プロビジョニングの概要を参照してください。


[SSID Scheduler] の作成

SSID スケジューラを作成して、タイムゾーンに基づき WLAN を有効化または無効化できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[SSIDs] をクリックします。

ステップ 5

[SSID] テーブルで、[SSID Scheduler] をクリックします。

ステップ 6

[SSID Scheduler] ウィンドウで、[Add] をクリックします。

ステップ 7

[Create Scheduler] slide-in paneで、次の手順を実行します。

  1. 作成する SSID スケジューラの一意の名前を入力します。

  2. クライアントが SSID に参加することを拒否するには、[Client Deny] オプションボタンをクリックします。

  3. [Enable SSID] をクリックして、SSID ブロードキャストをスケジュールします。

  4. [Scheduler Type] として [Daily] 、[Weekly] 、または [Monthly] を選択し、必要な設定を完了します。

  5. [Time Zone] ドロップダウンリストから、タイムゾーンを選択します。

  6. [Save] をクリックします。

    作成された SSID スケジューラが、[SSID Scheduler] テーブルに表示されます。

ステップ 8

SSID スケジューラを編集するには、次の手順を実行します。

  1. [SSID Scheduler] テーブルから、任意の SSID スケジューラを選択し、[Edit] をクリックします。

  2. [Edit SSID Scheduler] スライドインペインで、必要な変更を行い、[Save] をクリックします。

ステップ 9

SSID スケジューラを削除するには、SSID スケジューラを選択して [Delete] をクリックします。

ステップ 10

SSID スケジューラの詳細を表示するには、SSID スケジューラを選択し、[Scheduler History] をクリックします。

(注)  

 

[Scheduler History] を表示するには、アシュアランスパッケージをインストールする必要があります。


次のタスク

ワイヤレスコントローラの SSID スケジューラを有効にします。詳細については、ネットワークプロファイルへの SSID の追加を参照してください。

ワイヤレスインターフェイスの作成

非ファブリック展開でのみワイヤレスインターフェイスを作成できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[Interfaces & VLAN Groups] をクリックします。

ステップ 5

[インターフェイス(Interfaces)] タブをクリックします。

ステップ 6

[Wireless Interfaces] テーブルで、[Add] をクリックします。

ステップ 7

[Create a Wireless Interface] スライドペインでワイヤレスインターフェイスの設定を指定します。

  1. [Interface Name] フィールドに、動的なインターフェイスの名前を入力します。

  2. [VLAN ID] フィールドに、このインターフェイスの VLAN ID を入力します。

    Cisco AireOS ワイヤレスコントローラ の場合、有効な範囲は 1 ~ 4094 です。Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ の場合、有効な範囲は 2 ~ 4094 です。

ステップ 8

[保存(Save)] をクリックします。

ワイヤレスインターフェイスが作成され、[Wireless Interfaces] テーブルに表示されます。


非ファブリック展開用のインターフェイスまたは VLAN グループの設計とプロビジョニング

Catalyst Center では、異なる VLAN を介して複数のブロードキャストドメインを持つネットワークを設定できます。同じ AP のセットが同じ WLAN をブロードキャストする場合、ブロードキャストドメインは、インターフェイスグループを介して同じ WLAN 上の複数の VLAN によって制御されます。

Catalyst Center インターフェイスグループは、ユーザー設定を容易にするインターフェイスの論理グループであり、同じインターフェイスグループを複数の WLAN で設定できます。その一方で、AP グループごとに WLAN インターフェイスをオーバーライドできます。1 つのインターフェイスを複数のインターフェイス グループに含めることができます。WLAN は、インターフェイスまたはインターフェイス グループに関連付けることができます。


(注)  


インターフェイスグループ名とインターフェイス名は同じ名前にできません。

Catalyst Center VLAN グループ機能は、VLAN グループを使用して WLAN を 1 つまたは複数の VLAN にマッピングします。VLAN グループは、ポリシープロファイルに関連付けることができます。

次の手順では、非ファブリック展開のインターフェイスまたは VLAN グループを設計およびプロビジョニングする方法について説明します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[Interfaces & VLAN Groups] をクリックします。

ステップ 5

[VLAN Groups] タブをクリックします。

ステップ 6

[VLAN Group] テーブルで、[Add] をクリックします。

ステップ 7

[Add VLAN Group] slide-in paneで、次の手順を実行します。

  1. 有効な VLAN グループ名を入力してください。

  2. リストから単一または複数のインターフェイスを選択します。

  3. [Save] をクリックします。

(注)  

 
15 を超えるインターフェイスを選択すると、選択したインターフェイスが画面に正しく表示されない場合があります。

ステップ 8

[Edit Network Profile] ウィンドウで、VLAN グループが SSID に関連付けられます。

SSID の作成方法については、「エンタープライズ ワイヤレス ネットワーク用 SSID の作成」を参照してください。

ステップ 9

VLAN グループにさらに SSID を追加するには、[Add SSID] をクリックします。

ステップ 10

[Interface] または [VLAN] グループを選択します。

ステップ 11

[Add] アイコンをクリックして、新しいインターフェイスまたは VLAN グループを作成します。

(注)  

 
インターフェイスや VLAN グループは、FlexConnect ローカルスイッチングには適用できません。

ステップ 12

[Save] をクリックします。

ステップ 13

[Configure Interface and VLAN] では、インターフェイス名、インターフェイスグループ名、およびインターフェイスと VLAN の設定に必要なその他のパラメータのリストを確認できます。

(注)  

 
インターフェイスグループには、64 を超えるインターフェイスは含められません。

ステップ 14

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Network Devices] > [Inventory] の順に選択します。

ステップ 15

デバイスを選択します。

ステップ 16

[Actions] ドロップダウンメニューから、[Provision] > [Provision Device] の順に選択します。

ステップ 17

[Assign Site]、[Configuration]、[Feature Templates]、[Advanced Configuration]、および [Summary] ウィンドウで詳細を確認します。各ウィンドウで、[Next] をクリックして次のウィンドウに進みます。

ステップ 18

[展開(Deploy)] をクリックします。

[Provision Device] ダイアログボックスが開きます。

ステップ 19

[Now] を選択し、[Apply] をクリックします。

「Task Scheduled view status in Tasks」というメッセージが表示されます。


ワイヤレス無線周波数プロファイルの作成

デフォルトの無線周波数プロファイル(低、標準、高)を使用することも、カスタムの無線周波数プロファイルを作成することもできます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[RF Profiles] をクリックします。

ステップ 5

[Wireless Radio Frequency Profile] エリアで、[Add] にカーソルを合わせて [Basic RF Profile] を選択します。

ステップ 6

[Create Wireless Radio Frequency Profile] ウィンドウの [Profile Name] フィールドに、RF プロファイル名を入力します。

ステップ 7

[2.4 GHz] タブで次を設定します。

  1. [2.4 GHz] トグルボタンが有効になっていることを確認します。

    (注)  

     
    • Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ の場合、[2.4 GHz] トグルボタンを無効にすると、Catalyst Center は、[2.4 GHz] RF プロファイルの管理ステータスを無効にします。

    • Cisco AireOS ワイヤレスコントローラ の場合、[2.4 GHz] トグルボタンを無効にして、ワイヤレスコントローラ または AP を再プロビジョニングすると、Catalyst Center は、対応する帯域の RF プロファイルを作成し、そのプロファイルを AP グループにマッピングして(プロファイルを [None] として設定するのではなく)、AP で対応する無線の管理ステータスを無効にします。

    • Cisco AireOS ワイヤレスコントローラの場合、RF プロファイルで 2.4 GHz 帯域の管理ステータスを無効にすると、Catalyst Center ではその RF プロファイルを使用する AP の XOR 無線が手動 5 GHz モードに変更されます。後で管理ステータスを有効にして AP を再プロビジョニングすると、 Catalyst Center では無線が自動モードに変更され、2.4 GHz および 5 GHz 帯域とモニターモードを使用できるようになります。そのため、XOR 対応 AP で 2.4 GHz 帯域の管理ステータスを無効にする場合は、[Configure Access Points] ワークフローを使用して XOR 無線の管理ステータスを無効にすることを推奨します。[Configure Access Points] ワークフローを使用して設定された管理ステータスは、 ワイヤレスコントローラや AP が再プロビジョニングされても上書きされません。詳細については、AP の設定を参照してください。

  2. [Parent Profile] で、[High]、[Medium (Typical)]、[Low]、[Custom] のいずれかを選択します。(使用可能なデータレートおよび電力設定値は、選択された親プロファイルに応じて変わります。たとえば、[High] を選択した場合、2.4 GHz のデバイスで使用可能なプロファイル設定が入力されます。入力されたデータレートおよび電力設定のいずれかの設定を変更すると、[Parent Profile] が自動的に [Custom] に変更されます)。選択したカスタムプロファイルに対してのみ、新しい RF プロファイルが作成されます。

    (注)  

     

    [Low]、[Medium (Typical)]、および [High] は、デフォルトの RF プロファイルです。デフォルトの RF プロファイルを選択すると、デバイスでそれぞれの RF プロファイルが使用され、ワイヤレスコントローラ では新しい RF プロファイルは作成されません。

  3. [DCA Channel] は、RF グループへのチャネルの割り当てを動的に管理し、AP 無線ごとに割り当てを評価します。

    • [すべて選択(Select All)] チェック ボックスをオンにして、DCA チャネル [1][6]、および [11] を選択します。または、チャネル番号の横にある個々のチェックボックスをオンにします。

    • 個々のチャネル番号がまだ表示されていない場合は、[Show Advanced] をクリックして、[Advanced Options] でチャネル番号を選択します。

    • [Select All] チェックボックスをオンにして、[Advanced Options] の下にある DCA チャネルを選択するか、個々のチャネル番号の横にあるチェックボックスをオンにします。使用可能なチャネル番号は、[2]、[3]、[4]、[5]、[7]、[8]、[9]、[10]、[12]、[13]、[14] です。

      (注)  

       
      • Cisco AireOS ワイヤレスコントローラ の場合、Catalyst Center はグローバル RRM DCA チャネルリストで選択した DCA チャネルを自動的に設定します。

      • デバイスの国コードに基づいて DCA チャネルを選択します。プロビジョニングでは、ワイヤレスコントローラ で設定した国に対して使用が許可されているチャネルのみが考慮され、サポートされていないチャネルは無視されます。コントローラに設定されている国コードでは、選択したすべてのチャネルがサポート対象外になる場合、プロビジョニングに失敗する可能性があります。

  4. [Supported Data Rate] で、次を構成します。

    • [Enable 802.11b data rates] チェックボックスをオンにして、802.11b データレートを有効にします。

    • スライダを使用して、アクセスポイントとクライアント間でデータを送信できるレートを設定します。使用可能なデータ レートは、[1]、[2]、[5.5]、[6]、[9]、[11]、[12]、[18]、[24]、[36]、[48]、[54] です。

  5. [Mandatory Data Rates] で、個々のデータレートの横にあるチェックボックスをオンにします。最大 2 つのデータレートを選択できます。使用可能なデータ レートは、[6]、[9]、[12]、[18]、[24]、[36]、[48]、[54] です。

    使用可能なデータレートは、[Supported Data Rate] で設定されたデータレートに応じて変わります。

  6. [Tx Power Configuration] で、AP の電力レベルと電力しきい値を設定できます。

    • [Power Level]:AP の電力を削減する必要があるかどうかを判断します。AP の電力を削減すると、同一チャネルまたは近接するチャネル上の別の AP との同一チャネル干渉を軽減するのに役立ちます。[電力レベル(Power Level)] スライダを使用して、電力レベルの最小または最大値を設定します。範囲は、-10 dBm ~ 30 dBm です。

    • [RX SOP Threshold (dBm)]:RX-SOP(Receiver Start of Packet Detection Threshold)は、AP 無線機がパケットを復調してデコードする dBm 単位の Wi-Fi 信号レベルを決定します。[RX SOP Threshold (dBm)] ドロップダウンリストで、しきい値を、[High]、[Medium]、[Low]、[Auto]、[Custom] から選択します。

      [Custom] RX SOP しきい値を選択すると、[RX-SOP Threshold (dBm) Custom Value] フィールドが表示されます。このフィールドには、RX SOP しきい値のカスタム値を dBm 単位で入力します。有効な範囲は -85 dBm ~ -60 dBm です。2.4 GHz 帯域の場合、高しきい値は -79 dBm、中しきい値は -82 dBm、低しきい値は -85 dBm です。

    • [TPC Power Threshold]:無線リソース管理(RRM)を使用したカットオフ信号レベルで、AP の電力を削減するかどうかを判断します。[Power Threshold] スライダを使用して電力値を増減させ、AP をより高い、またはより低い伝送電力レートで動作させるようにします。範囲は -80 dBm ~ -50 dBm です。

  7. [Coverage Hole Detection] で、次のように設定します。

    (注)  

     

    [Design] > [Feature Templates] > [Wireless] > [RRM General Configuration] で、対応する無線帯域のグローバルカバレッジホールの検出を有効にし、管理する ワイヤレスコントローラでプロビジョニングする必要があります。RRM の一般パラメータの機能テンプレートについては、RRM 一般パラメータの機能テンプレートの作成を参照してください。プロビジョニングの詳細については、ワイヤレスデバイスのプロビジョニングを参照してください。

    • [Minimum Client Level(clients)] フィールドに、クライアントの最小数の値を入力します。有効な範囲は 1 ~ 200 です。デフォルト値は 3 です。

    • [Data RSSI Threshold (dBm)] フィールドに、データの受信信号強度表示(RSSI)しきい値を dBm で入力します。有効な範囲は -90 dBm ~ -60 dBm です。デフォルト値は -80 dBm です。

    • [Voice RSSI Threshold (dBm)] フィールドに、音声 RSSI しきい値を dBm で入力します。有効な範囲は -90 dBm ~ -60 dBm です。デフォルト値は -80 dBm です。

    • [Exception Level(%)] フィールドに、例外レベルを入力します。有効な範囲は 0 ~ 100 %です。デフォルト値は 25% です。

  8. [Client Limit] の下の [Max Client] フィールドに、クライアント数の上限値を入力します。有効な範囲は 0 ~ 500 です。

    (注)  

     

    Cisco AireOS ワイヤレスコントローラ では、クライアント数の上限は設定できません。

    • Cisco IOS XE のバージョンが 17.7 以前の場合、ワイヤレスコントローラ のクライアント数の上限は 200 です。

    • Cisco IOS XE のバージョンが 17.7 以降 17.9 以前の場合、ワイヤレスコントローラ のクライアント数の上限は 400 です。

    • Cisco IOS XE のバージョンが 17.9 以降の場合、ワイヤレスコントローラ のクライアント数の上限は 500 です。

  9. [802.11ax] では、次の空間再利用パラメータを構成します。

    (注)  

     

    802.11ax は、Cisco IOS XE 17.6.1 以降を搭載した ワイヤレスコントローラでのみサポートされます。

    • [OBSS PD] チェックボックスをオンにして、オーバーラップ BSS パケット検出(OBSS-PD)機能を有効にします。

    • [Non-SRG OBSS PD Max Threshold (dBm)] フィールドに、非空間再利用グループ(SRG)OBSS-PD 最大しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -62 dBm です。

    • [SRG OBSS-PD] チェックボックスをオンにして、SRG OBSS-PD 機能を有効にします。

      SRG OBSS-PD は、Cisco IOS XE 17.7.1 以降を搭載した ワイヤレスコントローラ でのみサポートされます。

    • [SRG OBSS PD Min Threshold (dBm)] フィールドに、SRG OBSS-PD 最小しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -82 dBm です。

    • [SRG OBSS PD Max Threshold (dBm)] フィールドに、SRG OBSS-PD 最大しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -62 dBm です。

ステップ 8

[5 GHz] タブで次を設定します。

  1. [5 GHz] トグルボタンが有効になっていることを確認します。

    (注)  

     
    • Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ の場合、[5 GHz] トグルボタンを無効にすると、Catalyst Center は、[5 GHz] RF プロファイルの管理ステータスを無効にします。

    • Cisco AireOS ワイヤレスコントローラ の場合、[2.4 GHz] トグルボタンを無効にして、ワイヤレスコントローラ または AP を再プロビジョニングすると、Catalyst Center は、対応する帯域の RF プロファイルを作成し、そのプロファイルを AP グループにマッピングして(プロファイルを [None] として設定するのではなく)、AP で対応する無線の管理ステータスを無効にします。

    • Cisco AireOS ワイヤレスコントローラの場合、RF プロファイルで 5 GHz 帯域の管理ステータスを無効にすると、Catalyst Center ではその RF プロファイルを使用する AP の XOR 無線が手動 2.4 GHz モードに変更されます。後で管理ステータスを有効にして AP を再プロビジョニングすると、 Catalyst Center では無線が自動モードに変更され、2.4 GHz および 5 GHz 帯域とモニターモードを使用できるようになります。そのため、XOR 対応 AP で 5 GHz 帯域の管理ステータスを無効にする場合は、[Configure Access Points] ワークフローを使用して XOR 無線の管理ステータスを無効にすることを推奨します。[Configure Access Points] ワークフローを使用して設定された管理ステータスは、 ワイヤレスコントローラや AP が再プロビジョニングされても上書きされません。詳細については、AP の設定を参照してください。

  2. [Parent Profile] で、[High]、[Medium (Typical)]、[Low]、[Custom] のいずれかを選択します。(使用可能なデータレートおよび電力設定値は、選択された親プロファイルに応じて変わります。たとえば、[High] を選択した場合、5 GHz のデバイスで使用可能な設定が入力されます。入力されたデータレートおよび電力設定のいずれかの設定を変更すると、[Parent Profile] が自動的に [Custom] に変更されます)。選択したカスタムプロファイルに対してのみ、新しい RF プロファイルが作成されます。

    (注)  

     

    [Low]、[Medium (Typical)]、および [High] は、デフォルトの RF プロファイルです。デフォルトの RF プロファイルを選択すると、デバイスに既に存在するそれぞれの RF プロファイルが使用され、ワイヤレスコントローラ では新しい RF プロファイルは作成されません。

  3. [Channel Width] ドロップダウンリストから、チャネル帯域幅オプション([20 MHz]、[40 MHz]、[80 MHz]、[160 MHz]、または [Best])を選択します。

  4. [Zero Wait DFS] チェックボックスをオンにして、5 GHz 無線帯域の AP が待機時間なしで新しいチャネルに切り替えることを許可します。

    (注)  

     

    Catalyst Center は、Cisco IOS XE リリース 17.9.1 以降を実行する シスコ ワイヤレス コントローラ のゼロウェイト DFS をサポートします。

  5. [DCA Channels] で次を設定して、チャネルの割り当てを管理します。

    (注)  

     

    Cisco AireOS ワイヤレスコントローラ の場合、Catalyst Center はグローバル RRM DCA チャネルリストで選択した DCA チャネルを自動的に設定します。

    デバイスの国コードに基づいて DCA チャネルを選択します。プロビジョニングでは、ワイヤレスコントローラ で設定した国に対して使用が許可されているチャネルのみが考慮され、サポートされていないチャネルは無視されます。コントローラに設定されている国コードでは、選択したすべてのチャネルがサポート対象外になる場合、プロビジョニングに失敗する可能性があります。

    • [Select All] チェックボックスをオンにして、DCA チャネルUNII-1 36-48UNII-2 52-144、およびUNII-3 149-173を選択します。または、チャネル番号の横にある個々のチェックボックスをオンにします。

    • 個々のチャネル番号がまだ表示されていない場合は、[Show Advanced] をクリックして、各帯域のチャネル番号を選択します。

    • [UNII-1 36-48]:UNII-1 バンドで使用可能なチャネルは、[36]、[40]、[44]、[48] です。[UNII-1 36-48] チェックボックスをオンにしてすべてのチャネルを含めるか、チャネルのチェックボックスをオンにして、個別に選択します。

    • [UNII-2 52-144]:UNII-2 バンドで使用可能なチャネルは、[52]、[56]、[60]、[64]、[100]、[104]、[108]、[112]、[116]、[120]、[124]、[128]、[132]、[136]、[140]、[144] です。[UNII-2 52-144] チェックボックスをオンにしてすべてのチャネルを含めるか、チャネルのチェックボックスをオンにして、個別に選択します。

    • [UNII-3 149-173]:UNII-3 バンドで使用可能なチャネルは、[149]、[153]、[157]、[161]、[165]、[169]、および [173] です。[UNII-3 149-173] チェックボックスをオンにしてすべてのチャネルを含めるか、チャネルのチェックボックスをオンにして、個別に選択します。

  6. アクセスポイントとクライアント間でデータを転送できるレートを設定するには、[サポートされているデータレート(Supported Data Rate)] スライダを使用します。使用可能なデータ レートは、[6]、[9]、[12]、[18]、[24]、[36]、[48]、[54] です。

  7. [Mandatory Data Rates] で、個々のデータレートの横にあるチェックボックスをオンにします。最大 2 つのデータレートを選択できます。使用可能なデータ レートは、[6]、[9]、[12]、[18]、[24]、[36]、[48]、[54] です。

    使用可能なデータレートは、[Supported Data Rate] で設定されたデータレートに応じて変わります。

  8. [Tx Power Configuration] で、AP の電力レベルと電力しきい値を設定できます。

    • [Power Level]:AP の電力を削減する必要があるかどうかを判断します。AP の電力を削減すると、同一チャネルまたは近接するチャネル上の別の AP との同一チャネル干渉を軽減するのに役立ちます。[電力レベル(Power Level)] スライダを使用して、電力レベルの最小または最大値を設定します。指定できる範囲は -10 ~ 30 dBm で、デフォルトは -10 dBm です。

    • [RX SOP Threshold (dBm)]:RX-SOP は、AP 無線機がパケットを復調してデコードする dBm 単位の Wi-Fi 信号レベルを決定します。[RX SOP Threshold (dBm)] ドロップダウンリストで、しきい値を、[High]、[Medium]、[Low]、[Auto]、[Custom] から選択します。

      [Custom] RX SOP しきい値を選択すると、[RX-SOP Threshold (dBm) Custom Value] フィールドが表示されます。このフィールドには、RX SOP しきい値のカスタム値を dBm 単位で入力します。有効な範囲は -85 dBm ~ -60 dBm です。5 GHz 帯域の場合、高しきい値は -76 dBm、中しきい値は -78 dBm、低しきい値は -80 dBm です。

    • [TPC Power Threshold]:無線リソース管理(RRM)を使用したカットオフ信号レベルで、AP の電力を削減するかどうかを判断します。[Power Threshold] スライダを使用して電力値を増減させ、AP をより高い、またはより低い伝送電力レートで動作させるようにします。指定できる範囲は -50 ~ 80 dBM で、デフォルトのしきい値は -70 dBM です。

  9. [Coverage Hole Detection] で、次のように設定します。

    (注)  

     

    [Design] > [Feature Templates] > [Wireless] > [RRM General Configuration] で、対応する無線帯域のグローバルカバレッジホールの検出を有効にし、管理する ワイヤレスコントローラでプロビジョニングする必要があります。RRM の一般パラメータの機能テンプレートについては、RRM 一般パラメータの機能テンプレートの作成を参照してください。プロビジョニングの詳細については、ワイヤレスデバイスのプロビジョニングを参照してください。

    • [Minimum Client Level(clients)] フィールドに、クライアントの最小数の値を入力します。有効な範囲は 1 ~ 200 です。デフォルト値は 3 です。

    • [Data RSSI Threshold (dBm)] フィールドに、データの受信信号強度表示(RSSI)しきい値を dBm で入力します。有効な範囲は -90 dBm ~ -60 dBm です。デフォルト値は -80 dBm です。

    • [Voice RSSI Threshold (dBm)] フィールドに、音声 RSSI しきい値を dBm で入力します。有効な範囲は -90 dBm ~ -60 dBm です。デフォルト値は -80 dBm です。

    • [Exception Level(%)] フィールドに、例外レベルを入力します。有効な範囲は 0 ~ 100 %です。デフォルト値は 25% です。

  10. [Client Limit] の下の [Max Client] フィールドに、クライアント数の上限値を入力します。有効な範囲は 0 ~ 500 です。

    (注)  

     

    Cisco AireOS ワイヤレスコントローラ では、クライアント数の上限は設定できません。

    • Cisco IOS XE のバージョンが 17.7 以前の場合、ワイヤレスコントローラ のクライアント数の上限は 200 です。

    • Cisco IOS XE のバージョンが 17.7 以降 17.9 以前の場合、ワイヤレスコントローラ のクライアント数の上限は 400 です。

    • Cisco IOS XE のバージョンが 17.9 以降の場合、ワイヤレスコントローラ のクライアント数の上限は 500 です。

  11. [Flexible Radio Assignment(FRA)] で、[Client Aware] チェックボックスをオンにして、クライアント認識機能を有効にします。

    この機能は、5 GHz の専用無線をモニターします。クライアントの負荷がしきい値を超えると、FRA がモニターロールから 5 GHz のロールに自動的に変わり、オンデマンドでセルの容量が効率的に倍増されます。容量の心配がなくなり、Wi-Fi の負荷が正常に戻ると、無線で前のロールが再開されます。

    (注)  

     

    [Design] > [Feature Templates] > [Wireless] > [RRM FRA Configuration] で、対応する無線帯域の FRA を有効にし、管理する ワイヤレスコントローラでプロビジョニングする必要があります。RRM FRA パラメータの機能テンプレートについては、RRM FRA パラメータの機能テンプレートの作成機能テンプレートを参照してください。プロビジョニングの詳細については、ワイヤレスデバイスのプロビジョニングを参照してください。

    クライアント対応機能を有効にする場合は、次のように構成します。

    • [Client Select (%)] フィールドに、クライアント選択の値を入力します。有効な範囲は 0 ~ 100% です。デフォルト値は 50% です。

    • [Client Reset (%)] フィールドに、クライアントのリセット値を入力します。有効な範囲は 0 ~ 100 %です。デフォルト値は 5 パーセントです。

  12. [802.11ax] では、次の空間再利用パラメータを構成します。

    (注)  

     

    802.11ax は、Cisco IOS XE 17.6.1 以降を搭載した ワイヤレスコントローラでのみサポートされます。

    • [OBSS PD] チェックボックスをオンにして、オーバーラップ BSS パケット検出(OBSS-PD)機能を有効にします。

    • [Non-SRG OBSS PD Max Threshold (dBm)] フィールドに、非空間再利用グループ(SRG)OBSS-PD 最大しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -62 dBm です。

    • [SRG OBSS-PD] チェックボックスをオンにして、SRG OBSS-PD 機能を有効にします。

      SRG OBSS-PD は、Cisco IOS XE 17.7.1 以降を搭載した ワイヤレスコントローラ でのみサポートされます。

    • [SRG OBSS PD Min Threshold (dBm)] フィールドに、SRG OBSS-PD 最小しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -82 dBm です。

    • [SRG OBSS PD Max Threshold (dBm)] フィールドに、SRG OBSS-PD 最大しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -62 dBm です。

ステップ 9

[6 GHz] タブで次を設定します。

  1. [6 GHz] トグルボタンが有効になっていることを確認します。

    (注)  

     
    • 6 GHz 無線は、Cisco IOS XE 17.7.1 以降を搭載した ワイヤレスコントローラでしかサポートされていません。

    • Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ の場合、[6 GHz] トグルボタンを無効にすると、Catalyst Center は、[6 GHz] RF プロファイルの管理ステータスを無効にします。

  2. [DBS Channel Width] スライダを使用して、RF プロファイルの最小および最大のチャネル幅を設定します。

    使用可能なチャネル幅オプションは、[20 MHz]、[40 MHz]、[80 MHz]、[160 MHz]、または [320 MHz] です。

  3. [Enable PSC Enforcing] トグルボタンを有効にして、優先スキャンチャネル(PSC)の適用を許可します。

    PSC の適用は、PSC 対応チャネルに優先順位を付けることにより、6 GHz デバイスの接続を改善します。

    (注)  

     

    PSC の適用を有効にすると、非 PSC チャネルの隣のチェックボックスがグレー表示になります。

  4. [DCA Channels] で次を設定して、チャネルの割り当てを管理します。

    • [Select All] チェックボックスをオンにしてすべての DCA チャネルを含めるか、個々のチェックボックスをオンにして個々の DCA チャネルを選択します。

      • UNII-5 1-93

      • UNII-6 97-113

      • UNII-7 117-185

      • UNII-8 189-233

    • チャネル番号がまだ表示されていない場合は、[Show Advanced] をクリックして、各バンドのチャネル番号を選択します。

    (注)  

     

    デバイスの国コードに基づいて DCA チャネルを選択します。プロビジョニングでは、ワイヤレスコントローラ で設定した国に対して使用が許可されているチャネルのみが考慮され、サポートされていないチャネルは無視されます。コントローラに設定されている国コードでは、選択したすべてのチャネルがサポート対象外になる場合、プロビジョニングに失敗する可能性があります。

  5. アクセスポイントとクライアント間でデータを転送できるレートを設定するには、[サポートされているデータレート(Supported Data Rate)] スライダを使用します。使用可能なデータ レートは、[6]、[9]、[12]、[18]、[24]、[36]、[48]、[54] です。

  6. [Mandatory Data Rates] で、個々のデータレートの横にあるチェックボックスをオンにします。最大 2 つのデータレートを選択できます。使用可能なデータ レートは、[6]、[9]、[12]、[18]、[24]、[36]、[48]、[54] です。

    使用可能なデータレートは、[Supported Data Rate] で設定されたデータレートに応じて変わります。

  7. [Tx Power Configuration] で、AP の電力レベルと電力しきい値を設定できます。

    • [Standard Power Service]:標準電源機能を備えた AP の場合、FCC 規制に準拠するには、自動周波数調整(AFC)を有効にする必要があります。AFC は、AP の位置と高さのデータを使用して、最適なチャネルと送信電力を決定し、6 GHz 帯域のライセンスを持つ既存ユーザーと干渉しないことを確認します。Catalyst Center の [Standard Power Service] 機能を使用して AFC を有効にすることができます。デフォルトでは、この機能は無効になっています。この機能を有効にするには、[Standard Power Service] トグルボタンをクリックします。

      この機能は、Cisco IOS XE リリース 17.12.3 以降を実行している Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ にのみ適用されます。この機能を無効にすると、6 GHz デュアル電力モードの AP は低電力屋内モードでのみ動作するように制限され、標準電力モード専用の AP では無線が完全に無効になります。

      (注)  

       

      この機能を適切に機能させるには、対応する ワイヤレスコントローラで AP の高さ、AP の高さの不確実性、および外部アンテナケーブル長を設定する必要があります。標準電源対応 AP を標準電源で動作させるには、国固有の規制に基づいて、サポートされている DCA チャネルを少なくとも 1 つ選択する必要があります。

    • [Power Level]:AP の電力を削減する必要があるかどうかを判断します。AP の電力を削減すると、同一チャネルまたは近接するチャネル上の別の AP との同一チャネル干渉を軽減するのに役立ちます。[電力レベル(Power Level)] スライダを使用して、電力レベルの最小または最大値を設定します。範囲は、-10 dBm ~ 30 dBm です。

    • [RX SOP Threshold (dBm)]:RX-SOP は、AP 無線機がパケットを復調してデコードする dBm 単位の Wi-Fi 信号レベルを決定します。[RX SOP Threshold (dBm)] ドロップダウンリストで、しきい値を、[High]、[Medium]、[Low]、[Auto]、[Custom] から選択します。

      [Custom] RX SOP しきい値を選択すると、[RX-SOP Threshold (dBm) Custom Value] フィールドが表示されます。このフィールドには、RX SOP しきい値のカスタム値を dBm 単位で入力します。有効な範囲は -85 dBm ~ -60 dBm です。6 GHz 帯域の場合、高しきい値は -76 dBm、中しきい値は -78 dBm、低しきい値は -80 dBm です。

    • [TPC Power Threshold]:無線リソース管理(RRM)を使用したカットオフ信号レベルで、AP の電力を削減するかどうかを判断します。[Power Threshold] スライダを使用して電力値を増減させ、AP をより高い、またはより低い伝送電力レートで動作させるようにします。範囲は -80 dBm ~ -50 dBm です。

  8. [Coverage Hole Detection] で、次のように設定します。

    (注)  

     

    [Design] > [Feature Templates] > [Wireless] > [RRM General Configuration] で、対応する無線帯域のグローバルカバレッジホールの検出を有効にし、管理する ワイヤレスコントローラでプロビジョニングする必要があります。RRM の一般パラメータの機能テンプレートについては、RRM 一般パラメータの機能テンプレートの作成を参照してください。プロビジョニングの詳細については、ワイヤレスデバイスのプロビジョニングを参照してください。

    • [Minimum Client Level(clients)] フィールドに、クライアントの最小数の値を入力します。有効な範囲は 1 ~ 200 です。デフォルト値は 3 です。

    • [Data RSSI Threshold (dBm)] フィールドに、データの受信信号強度表示(RSSI)しきい値を dBm で入力します。有効な範囲は -90 dBm ~ -60 dBm です。デフォルト値は -80 dBm です。

    • [Voice RSSI Threshold (dBm)] フィールドに、音声 RSSI しきい値を dBm で入力します。有効な範囲は -90 dBm ~ -60 dBm です。デフォルト値は -80 dBm です。

    • [Exception Level(%)] フィールドに、例外レベルを入力します。有効な範囲は 0 ~ 100 %です。デフォルト値は 25% です。

  9. [Client Limit] の下の [Max Client] フィールドに、クライアント数の上限値を入力します。有効な範囲は 0 ~ 500 です。

    (注)  

     
    • Cisco IOS XE のバージョンが 17.7 以前の場合、ワイヤレスコントローラ のクライアント数の上限は 200 です。

    • Cisco IOS XE のバージョンが 17.7 以降 17.9 以前の場合、ワイヤレスコントローラ のクライアント数の上限は 400 です。

    • Cisco IOS XE のバージョンが 17.9 以降の場合、ワイヤレスコントローラ のクライアント数の上限は 500 です。

  10. [Flexible Radio Assignment(FRA)] で、次の手順を実行します。

    (注)  

     
    • [Client Reset Count] フィールドに、クライアントのリセット回数の値を入力します。有効な範囲は 0 ~ 10 です。デフォルト値は 1 です。

    • [Client Utilization Threshold(%)] フィールドに、クライアントの使用率のしきい値を入力します。有効な範囲は 0 ~ 100 %です。デフォルト値は 5 パーセントです。

  11. [802.11ax] で、次のように設定します。

    • [6 GHz Discovery Frames] ドロップダウンリストから、必要なオプションを [None] 、[Broadcast Probe Response] 、および [FILS Discovery] から選択します。

      6 GHz バンドが唯一の動作可能なバンドの場合は、6 GHz 検出フレームが必要です。6 GHz 検出フレームの詳細については、[Learn More] をクリックしてください。

    • [Broadcast Probe Response Interval(msec)] フィールドに、ブロードキャストプローブ応答間隔をミリ秒単位で入力します。有効な範囲は 5 ミリ秒から 25 ミリ秒です。デフォルト値は 20 ミリ秒です。

  12. [MULTI BSSID] で、チェックボックスをオンにして、次の複数の基本サービスセット識別子(BSSID)パラメータを有効にします。

    • ターゲット起動時間

    • TWT ブロードキャストのサポート

    (注)  

     

    [Design] > [Feature Templates] > [Wireless] > [Dot11ax Configuration] で、対応する無線帯域の複数 BSSID を有効にし、管理する ワイヤレスコントローラでプロビジョニングする必要があります。Dot11ax の機能テンプレートの詳細については、Dot11ax 設定用の機能テンプレートの作成を参照してください。プロビジョニングの詳細については、ワイヤレスデバイスのプロビジョニングを参照してください。

  13. [802.11AX PARAMETERS] で、対応するチェックボックスをオンにして、次のパラメータを有効にします。

    • ダウンリンク OFDMA

    • アップリンク OFDMA

    • ダウンリンク MU-MIMO

    • アップリンク MU-MIMO

  14. [SPATIAL REUSE] で、次のように設定します。

    • [OBSS PD] チェックボックスをオンにして、オーバーラップ BSS パケット検出(OBSS-PD)機能を有効にします。

    • [Non-SRG OBSS PD Max Threshold (dBm)] フィールドに、非空間再利用グループ(SRG)OBSS-PD 最大しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -62 dBm です。

    • [SRG OBSS-PD] チェックボックスをオンにして、SRG OBSS-PD 機能を有効にします。

      SRG OBSS-PD は、Cisco IOS XE 17.7.1 以降を搭載した ワイヤレスコントローラ でのみサポートされます。

    • [SRG OBSS PD Min Threshold (dBm)] フィールドに、SRG OBSS-PD 最小しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -82 dBm です。

    • [SRG OBSS PD Max Threshold (dBm)] フィールドに、SRG OBSS-PD 最大しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -62 dBm です。

ステップ 10

[Save] をクリックします。

ステップ 11

(任意) プロファイルをデフォルトの RF プロファイルとしてマークするには、[Profile Name] チェックボックスをオンにし、[Mark Default] をクリックします。[警告(Warning)] ウィンドウで [OK] をクリックします。


次のタスク

デバイスに RF プロファイル設定を適用するには、AP をプロビジョニングする必要があります。詳細については、シスコ製 AP のプロビジョニング:Day 1 AP プロビジョニングを参照してください。

基本無線周波数プロファイルの編集または削除

次の手順では、基本 RF プロファイルを編集または削除する方法について説明します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[RF Profiles] をクリックします。

ステップ 5

[Wireless Radio Frequency Profile] 領域で、[Basic RF Profile] タブをクリックします。

(注)  

 

[Basic RF Profile] テーブルには、[Profile Name] 、[Type] 、[2.4 GHz Data Rates] 、[5 GHz Data Rates] 、[6 GHz Data Rates] 、[Channel Width] 、および [Profile Type] に基づいて作成された 基本 RF プロファイルの数がリストされます。

ステップ 6

編集する基本プロファイル名の横にあるチェックボックスをオンにします。

ステップ 7

[Actions] ドロップダウンリストから、[Edit/View] を選択します。

(注)  

 

一度に 1 つの基本 RF プロファイルを編集できます。

ステップ 8

[Edit Wireless Radio Frequency Profile] ウィンドウで、基本 RF プロファイル設定を構成します。詳細については、ワイヤレス無線周波数プロファイルの作成を参照してください。

ステップ 9

[Save] をクリックします。

ステップ 10

基本 RF プロファイルを削除するには、基本 RF プロファイル名の横にあるチェックボックスをオンにします。

ステップ 11

[Actions] ドロップダウンリストから、[Delete] を選択してから [Yes] をクリックします。

ステップ 12

基本 RF プロファイルをデフォルトとしてマークするには、基本 RF プロファイル名の横にあるチェックボックスをオンにします。

ステップ 13

[Action] ドロップダウンリストから、[Mark Default] を選択してから [Yes] をクリックします。


次のタスク

Cisco AireOS ワイヤレスコントローラ の場合、ワイヤレスコントローラ ですでにプロビジョニングされている RF プロファイルの DCA チャネルまたはデータレートを変更すると、Catalyst Center によって対応する無線がリセットされます。

ワイヤレスコントローラ や AP ですでにプロビジョニング済みの RF プロファイルを更新する場合は、ワイヤレスコントローラ または AP のいずれかを再プロビジョニングする必要があります。ワイヤレスコントローラ の再プロビジョニングでは、RF プロファイルの更新もデバイスにプッシュされるため、AP の再プロビジョニングは必要ありません。ワイヤレスコントローラ のプロビジョニングの詳細については、Cisco AireOS コントローラのプロビジョニングおよびCisco Catalyst 9800 シリーズ ワイヤレス コントローラ のプロビジョニングを参照してください。

基本無線周波数プロファイルの複製

基本 RF プロファイルを複製してそのコピーを作成できます。複製することにより、既存の RF プロファイルの設定を新しい RF プロファイルに再利用できます。システムとカスタムの両方の RF プロファイルを複製できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] の順に選択します。

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[RF Profiles] をクリックします。

ステップ 5

[Basic RF Profile] タブで、複製するプロファイル名の横にあるチェックボックスをオンにします。

ステップ 6

[Actions] ドロップダウンリストから、[Create a Clone] を選択します。

ステップ 7

[Create Wireless Radio Frequency Profile] ウィンドウの [Profile Name] フィールドに、プロファイルの一意の名前を入力します。

ステップ 8

必要に応じて RF プロファイルの設定を編集します。詳細については、ワイヤレス無線周波数プロファイルの作成を参照してください。

ステップ 9

[Save] をクリックします。


AI 無線周波数プロファイルを設定するための前提条件

  • システム設定で Cisco AI Network Analyticsを有効にする必要があります。詳細については、Cisco Catalyst Center Administrator Guideの「Cisco AI Network Analytics データ収集の設定」を参照してください。

  • AI 拡張 RRM を有効にする必要があります。左上隅にあるメニューアイコンをクリックして次を選択します: [System] > [Settings] > [External Services] > [Cisco AI Analytics]の順に選択します。[Cisco AI Analytics] ウィンドウの [AI ENHANCED RRM] エリアで、トグルボタンをクリックして AI 拡張 RRM を有効にします。

  • AI RF プロファイルは、Cisco IOS XE リリース 17.7.1 以降を搭載した Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ でのみサポートされています。


    (注)  


    3 つの帯域すべて(2.4 GHz、5 GHz、および 6 GHz)の [Group Mode] オプションが、ワイヤレスコントローラで[Auto] または [Leader] として設定されていることを確認します。


  • AI RF プロファイルは、Cisco IOS XE リリース 17.9.1 以降を搭載した ワイヤレスコントローラ でのみ、6-GHz 無線に対してサポートされています。

  • デバイスプロビジョニングを使用しない展開の場合、AI RF プロファイルを有効にしてビルディングにプッシュするには、AI 拡張 RRM を設定するビルディングに AP を割り当てる必要があります。

  • スーパー管理者またはネットワーク管理者である必要があります。

AI 無線周波数プロファイルの作成

次の手順では、建物の AI 無線周波数プロファイルの作成方法について説明します。

始める前に

前提条件を満たしていることを確認します。詳細については、AI 無線周波数プロファイルを設定するための前提条件を参照してください。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[RF Profiles] をクリックします。

ステップ 5

[Wireless Radio Frequency Profile] エリアで、[Add] にカーソルを合わせて [AI RF Profile] を選択します。

ステップ 6

[Create AI Radio Frequency Profile] ウィンドウの [Profile Name] フィールドに、RF プロファイル名を入力します。

ステップ 7

[Basic Settings] の[Radio Frequency Settings area] エリアで、[2.4 GHz] 、[5 GHz] 、[6 GHz] チェックボックスをオンにします。

RF バンドはデフォルトでチェックされます。バンドのチェックをオフにすると、Catalyst Center では対応する RF プロファイルの管理ステータスが無効になります。

(注)  

 

[6 GHz] バンドの AI RF プロファイルは、Cisco IOS XE 17.9.1 以降を実行している Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ でサポートされています。

ステップ 8

[Busy Hours] エリアで、サイトのタイムゾーンの開始時刻と終了時刻を定義します。

(注)  

 

ビジー時間は、建物のタイムゾーンによって異なります。それぞれの建物のネットワーク設定で、タイムゾーンを設定する必要があります。

ステップ 9

[Busy Hour Sensitivity] エリアで、[Low]、[Medium]、または [High] オプションボタンをクリックして、ビジー時間間隔の Radio Resource Management(RRM; 無線リソース管理)の感度のしきい値を定義します。

ステップ 10

[Enable RF Settings] エリアで、[2.4 GHz]、[5 GHz]または [6 GHz] 列の下にあるトグルボタンをクリックして、バンドに対応する RF 設定を有効または無効にします。

サポートされている RF 設定は次のとおりです。
  • [Flexible Radio Assignment (FRA)]:FRA は帯域ごとの無線カバレッジを最適化し、冗長無線の最適なロール割り当てを決定します。

  • [Dynamic Channel Assignment (DCA)]:DCA は、RF グループへのチャネルの割り当てを動的に管理し、AP 無線ごとに割り当てを評価します。

  • [Transmit Power Control (TPC)]:TPC は AP の電力を管理および送信します。また、干渉の低減中に SNR を最大化します。

  • [Dynamic Bandwidth Selection (DBS)]:DBS は、チャネル幅を監視および調整して、パフォーマンスと干渉のバランスをとります。

(注)  

 
  • FRA の 2.4 GHz バンドを無効にすると、FRA の 5 GHz バンドが自動的に無効になります。逆の場合も同様です。

  • DCA の 5 GHz バンドを無効にすると、FRA の 2.4 GHz バンド、および FRA と DBS の 5 GHz バンドが無効になります。

  • DCA と TPC の 2.4 GHz バンド、および DCA、TPC、DBS の 5 GHz バンドを個別に有効にすることができます。5 GHz バンドの場合、DCA と DBS が無効になっているときに DBS を有効にすると、DCA も有効になります。

  • DCA および DBS RF 設定で、6 GHz バンドをまとめて有効または無効にすることができます。TPC の 6 GHz バンドを個別に有効にできます。

  • FRA は 6 GHz バンドではサポートされていません。

ステップ 11

[Advanced] エリアで、[2.4 GHz] トグルボタンをクリックします。

  1. [DCA Channel] エリアで、[Select All] チェックボックスをオンにして、DCA チャネル [1]、[6]、および [11] を選択します。または、チャネル番号の横にある個々のチェックボックスをオンにします。

  2. [Advanced Options] エリアで、[Select All] チェックボックスをオンにして、すべての DCA チャネルを選択します。

  3. 個々のチャネル番号がまだ表示されていない場合は、[Show Advanced] をクリックして残りのチャネル番号を選択します。

  4. 個々のチャネル番号の横にあるチェックボックスをオンにします。プロファイルで使用可能なチャネル番号は、[2]、[3]、[4]、[5]、[7]、[8]、[9]、[10]、[12]、[13]、[14] です。

    (注)  

     

    デバイスの国コードに基づいて DCA チャネルを選択します。プロビジョニングでは、ワイヤレスコントローラ で設定した国に対して使用が許可されているチャネルのみが考慮され、サポートされていないチャネルは無視されます。コントローラに設定されている国コードでは、選択したすべてのチャネルがサポート対象外になる場合、プロビジョニングに失敗する可能性があります。

  5. [Supported Data Rate] エリアで、次を構成します。

    • [Enable 802.11b data rates] チェックボックスをオンにして、802.11b データレートを有効にします。このアクションにより、[Mandatory Data Rates] エリアの [802.11b supported data rate] チェックボックスも有効になります。

    • スライダを使用して、AP とクライアント間でデータを送信できるレートを設定します。使用可能なデータ レートは、[1]、[2]、[5.5]、[6]、[9]、[11]、[12]、[18]、[24]、[36]、[48]、[54] です。

  6. [Mandatory Data Rates] エリアで、個々のデータレートの横にあるチェックボックスをオンにします。最大 2 つのデータレートを選択できます。使用可能なデータ レートは、[1]、[2]、[5.5]、[6]、[9]、[11]、[12]、[18]、[24]、[36]、[48]、[54] です。

  7. [Tx Power Configuration] エリアで、次を設定します。

    • [Power Level]:AP の電力を削減する必要があるかどうかを判断します。AP の電力を削減すると、同一チャネル干渉を軽減できます。[電力レベル(Power Level)] スライダを使用して、電力レベルの最小または最大値を設定します。範囲は、-10 ~ 30 dBm です。最小のデフォルトは -10 dBm で、最大のデフォルトは 30 dBm です。

    • [RX SOP Threshold (dBm)]:RX-SOP(Receiver Start of Packet Detection Threshold)は、AP 無線機がパケットを復調してデコードする dBm 単位の Wi-Fi 信号レベルを決定します。[RX SOP Threshold (dBm)] ドロップダウンリストで、しきい値を、[High]、[Medium]、[Low]、[Auto]、[Custom] から選択します。

      [Custom] RX SOP しきい値を選択すると、[RX-SOP Threshold (dBm) Custom Value] フィールドが表示されます。このフィールドには、RX SOP しきい値のカスタム値を dBm 単位で入力します。有効な範囲は -85 dBm ~ -60 dBm です。2.4 GHz 帯域の場合、高しきい値は -79 dBm、中しきい値は -82 dBm、低しきい値は -85 dBm です。

    • [TPC Power Threshold] :RRM を使用したカットオフ信号レベルです。AP の電力レベルを削減するかどうかを判断します。[TPC Power Threshold] スライダを使用して電力値を増減させ、AP をより高い、またはより低い伝送電力レートで動作させるようにします。範囲は -80 dBm ~ -50 dBm です。

  8. [Coverage Hole Detection] で、次のように設定します。

    (注)  

     

    [Design] > [Feature Templates] > [Wireless] > [RRM General Configuration] で、対応する無線帯域のグローバルカバレッジホールの検出を有効にし、管理する ワイヤレスコントローラでプロビジョニングする必要があります。RRM の一般パラメータの機能テンプレートについては、RRM 一般パラメータの機能テンプレートの作成を参照してください。プロビジョニングの詳細については、ワイヤレスデバイスのプロビジョニングを参照してください。

    • [Minimum Client Level(clients)] フィールドに、クライアントの最小数の値を入力します。有効な範囲は 1 ~ 200 です。デフォルト値は 3 です。

    • [Data RSSI Threshold (dBm)] フィールドに、データの受信信号強度表示(RSSI)しきい値を dBm で入力します。有効な範囲は -90 dBm ~ -60 dBm です。デフォルト値は -80 dBm です。

    • [Voice RSSI Threshold (dBm)] フィールドに、音声 RSSI しきい値を dBm で入力します。有効な範囲は -90 dBm ~ -60 dBm です。デフォルト値は -80 dBm です。

    • [Exception Level(%)] フィールドに、例外レベルを入力します。有効な範囲は 0 ~ 100 %です。デフォルト値は 25% です。

  9. [CLIENT LIMIT] の下の [Max Clients] フィールドに、クライアント数の上限値を入力します。有効な範囲は 0 ~ 500 です。

    (注)  

     
    • Cisco IOS XE のバージョンが 17.7.1 以前の場合、ワイヤレスコントローラ のクライアント数の上限は 200 です。

    • Cisco IOS XE のバージョンが 17.7.1 以降 17.9.1 以前の場合、ワイヤレスコントローラ のクライアント数の上限は 400 です。

    • Cisco IOS XE のバージョンが 17.9.1 以降の場合、ワイヤレスコントローラ のクライアント数の上限は 500 です。

  10. [802.11ax] では、次の空間再利用パラメータを構成します。

    (注)  

     

    802.11ax は、Cisco IOS XE 17.6.1 以降を搭載した ワイヤレスコントローラでのみサポートされます。

    • [OBSS PD] チェックボックスをオンにして、オーバーラップ BSS パケット検出(OBSS-PD)機能を有効にします。

    • [Non-SRG OBSS PD Max Threshold (dBm)] フィールドに、非空間再利用グループ(SRG)OBSS-PD 最大しきい値の値を dBm 単位で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -62 dBm です。

    • [SRG OBSS-PD] チェックボックスをオンにして、SRG OBSS-PD 機能を有効にします。

      SRG OBSS-PD は、Cisco IOS XE 17.7.1 以降を搭載した ワイヤレスコントローラ でのみサポートされます。

    • [SRG OBSS PD Min Threshold (dBm)] フィールドに、SRG OBSS-PD 最小しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -82 dBm です。

    • [SRG OBSS PD Max Threshold (dBm)] フィールドに、SRG OBSS-PD 最大しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -62 dBm です。

ステップ 12

[Advanced] エリアで、[5 GHz] トグルボタンをクリックします。

  1. [Zero Wait DFS] チェックボックスをオンにすると、5 GHz 無線の AP を待機時間なしで新しいチャネルに切り替えることができます。

    (注)  

     

    Catalyst Center は、Cisco IOS XE リリース 17.9.1 以降を実行する シスコ ワイヤレス コントローラ のゼロウェイト DFS をサポートします。

  2. [DBS Max Width] スライダを使用して、AI RF プロファイルのチャネル幅を設定します。

    使用可能なチャネル幅オプションは、[20 MHz]、[40 MHz]、[80 MHz]、または [160 MHz] です。

    [Auto Channels Logic] エリアには、Unlicensed National Information Infrastructure(UNII)無線帯域で使用可能なチャネル幅のチャネルが色分けされて表示されます。

    DBS が有効な場合にのみ、[DBS Max Width] を選択できます。

    DBS を無効にすると、Catalyst Centerでは静的チャネル幅を選択できます。

  3. [DCA Channel] を設定して、次のチャネルの割り当てを管理します。

    • [UNII-1 36-48]:UNII-1 バンドで使用可能なチャネルは、[36]、[40]、[44]、[48] です。

    • [UNII-2 52-144]:UNII-2 バンドで使用可能なチャネルは、[52]、[56]、[60]、[64]、[100]、[104]、[108]、[112]、[116]、[120]、[124]、[128]、[132]、[136]、[140]、[144] です。

    • [UNII-3 149-165]:UNII-3 バンドで使用可能なチャネルは、[149]、[153]、[157]、[161]、[165] です。

  4. [Select All] チェックボックスをオンにしてすべての DCA チャネルを含めるか、個々のチェックボックスをオンにして個々の DCA チャネルを選択します。

  5. [Show Advanced] をクリックして、それぞれの DCA チャネル番号を確認、選択します。

    • [UNII-1 36-48] チェックボックスをオンにしてすべてのチャネルを含めるか、チャネルのチェックボックスをオンにして、個別に選択します。

    • [UNII-2 52-144] チェックボックスをオンにしてすべてのチャネルを含めるか、チャネルのチェックボックスをオンにして、個別に選択します。

    • [UNII-3 149-165] チェックボックスをオンにしてすべてのチャネルを含めるか、チャネルのチェックボックスをオンにして、個別に選択します。

    (注)  

     

    デバイスの国コードに基づいて DCA チャネルを選択します。プロビジョニングでは、ワイヤレスコントローラ で設定した国に対して使用が許可されているチャネルのみが考慮され、サポートされていないチャネルは無視されます。コントローラに設定されている国コードでは、選択したすべてのチャネルがサポート対象外になる場合、プロビジョニングに失敗する可能性があります。

  6. AP とクライアント間でデータを転送できるレートを設定するには、[Supported Data Rate] スライダを使用します。使用可能なデータレートは、[6] 、[9] 、[11] 、[12] 、[18] 、[24] 、[36} 、[48} 、[54] です。

  7. [Mandatory Data Rates] エリアで、個々のデータレートの横にあるチェックボックスをオンにします。最大 2 つのデータレートを選択できます。使用可能なデータレートは、[6] 、[9] 、[11] 、[12] 、[18] 、[24] 、[36} 、[48} 、[54] です。

  8. [Tx Power Configuration] エリアで、次の項目を設定します。

    • [電力レベル(Power Level)] スライダを使用して、電力レベルの最小または最大値を設定します。範囲は、-10 ~ 30 dBm です。最小のデフォルトは -10 dBm で、最大のデフォルトは 30 dBm です。

    • [RX SOP Threshold (dBm)]:RX-SOP は、AP 無線機がパケットを復調してデコードする dBm 単位の Wi-Fi 信号レベルを決定します。[RX SOP Threshold (dBm)] ドロップダウンリストで、しきい値を、[High]、[Medium]、[Low]、[Auto]、[Custom] から選択します。

      [Custom] RX SOP しきい値を選択すると、[RX-SOP Threshold (dBm) Custom Value] フィールドが表示されます。このフィールドには、RX SOP しきい値のカスタム値を dBm 単位で入力します。有効な範囲は -85 dBm ~ -60 dBm です。5 GHz 帯域の場合、高しきい値は -76 dBm、中しきい値は -78 dBm、低しきい値は -80 dBm です。

    • [TPC Power Threshold] スライダを使用して電力値を増減させ、AP をより高い、またはより低い送信電力レートで動作させるようにします。範囲は -80 dBm ~ -50 dBm です。

  9. [Coverage Hole Detection] で、次のように設定します。

    (注)  

     

    [Design] > [Feature Templates] > [Wireless] > [RRM General Configuration] で、対応する無線帯域のグローバルカバレッジホールの検出を有効にし、管理する ワイヤレスコントローラでプロビジョニングする必要があります。RRM の一般パラメータの機能テンプレートについては、RRM 一般パラメータの機能テンプレートの作成を参照してください。プロビジョニングの詳細については、ワイヤレスデバイスのプロビジョニングを参照してください。

    • [Minimum Client Level(clients)] フィールドに、クライアントの最小数の値を入力します。有効な範囲は 1 ~ 200 です。デフォルト値は 3 です。

    • [Data RSSI Threshold (dBm)] フィールドに、データの受信信号強度表示(RSSI)しきい値を dBm で入力します。有効な範囲は -90 dBm ~ -60 dBm です。デフォルト値は -80 dBm です。

    • [Voice RSSI Threshold (dBm)] フィールドに、音声 RSSI しきい値を dBm で入力します。有効な範囲は -90 dBm ~ -60 dBm です。デフォルト値は -80 dBm です。

    • [Exception Level(%)] フィールドに、例外レベルを入力します。有効な範囲は 0 ~ 100 %です。デフォルト値は 25% です。

  10. [CLIENT LIMIT] の下の [Max Clients] フィールドに、クライアント数の上限値を入力します。有効な範囲は 0 ~ 500 です。

    (注)  

     
    • Cisco IOS XE のバージョンが 17.7.1 以前の場合、ワイヤレスコントローラ のクライアント数の上限は 200 です。

    • Cisco IOS XE のバージョンが 17.7.1 以降 17.9.1 以前の場合、ワイヤレスコントローラ のクライアント数の上限は 400 です。

    • Cisco IOS XE のバージョンが 17.9.1 以降の場合、ワイヤレスコントローラ のクライアント数の上限は 500 です。

  11. [802.11ax] では、次の空間再利用パラメータを構成します。

    (注)  

     

    802.11ax は、Cisco IOS XE 17.6.1 以降を搭載した ワイヤレスコントローラでのみサポートされます。

    • [OBSS PD] チェックボックスをオンにして、オーバーラップ BSS パケット検出(OBSS-PD)機能を有効にします。

    • [Non-SRG OBSS PD Max Threshold (dBm)] フィールドに、非空間再利用グループ(SRG)OBSS-PD 最大しきい値の値を dBm 単位で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -62 dBm です。

    • [SRG OBSS-PD] チェックボックスをオンにして、SRG OBSS-PD 機能を有効にします。

      SRG OBSS-PD は、Cisco IOS XE 17.7.1 以降を搭載した ワイヤレスコントローラ でのみサポートされます。

    • [SRG OBSS PD Min Threshold (dBm)] フィールドに、SRG OBSS-PD 最小しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -82 dBm です。

    • [SRG OBSS PD Max Threshold (dBm)] フィールドに、SRG OBSS-PD 最大しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -62 dBm です。

ステップ 13

[Advanced] エリアで、[6 GHz] トグルボタンをクリックします。

  1. [DBS Width] スライダを使用して、AI RF プロファイルの最小および最大のチャネル幅を設定します。

    使用可能なチャネル幅オプションは、[20 MHz]、[40 MHz]、[80 MHz]、または [160 MHz] です。

    [Auto Channels Logic] エリアには、UNII 無線帯域で使用可能なチャネル幅のチャネルが色分けされて表示されます。

    DBS が有効な場合にのみ、[DBS Width] を選択できます。

  2. [Enable PSC Enforcing] トグルボタンを有効にして、優先スキャンチャネル(PSC)の適用を許可します。

    PSC の適用は、PSC 対応チャネルに優先順位を付けることにより、6 GHz デバイスの接続を改善します。

    (注)  

     

    PSC の適用を有効にすると、非 PSC チャネルの隣のチェックボックスがグレー表示になり、PSC チャネルの隣のチェック ボックスがデフォルトでオンになります。必要に応じて、使用したい PSC チャネルのチェックボックスをオフにできます。

  3. [DCA Channels] を設定して、次のチャネルの割り当てを管理します。

    • UNII-5 1-93:UNII-5 帯域で使用できるチャネルは、1、5、9、13、17、21、25、29、33、37、41、45、49、53、57、61、65 、69、73、77、81、85、89、および 93

    • UNII-6 97-113:UNII-6 帯域で使用できるチャネルは、97、101、105、109、および 113です。

    • UNII-7 117-185:UNII-7 帯域で使用可能なチャネルは 117、121、125、129、133、137、141、145、149、153、157、161、165、169、173、177、181、および 185

    • UNII-8 189-233:UNII-8 帯域で使用できるチャネルは、189、193、197、201、205、209、213、217、221、225、229、および 233です。

  4. [Select All] チェックボックスをオンにしてすべての DCA チャネルを含めるか、個々のチェックボックスをオンにして個々の DCA チャネルを選択します。

  5. [Show Advanced] をクリックして、残りの DCA チャネル番号を選択します。

    • [UNII-5 1-93] チェックボックスをオンにしてすべてのチャネルを含めるか、チャネルのチェックボックスをオンにして、個別に選択します。

    • [UNII-7 117-185] チェックボックスをオンにしてすべてのチャネルを含めるか、チャネルのチェックボックスをオンにして、個別に選択します。

    • [UNII-8 189-233] チェックボックスをオンにしてすべてのチャネルを含めるか、チャネルのチェックボックスをオンにして、個別に選択します。

    (注)  

     

    デバイスの国コードに基づいて DCA チャネルを選択します。プロビジョニングでは、ワイヤレスコントローラ で設定した国に対して使用が許可されているチャネルのみが考慮され、サポートされていないチャネルは無視されます。コントローラに設定されている国コードでは、選択したすべてのチャネルがサポート対象外になる場合、プロビジョニングに失敗する可能性があります。

  6. AP とクライアント間でデータを転送できるレートを設定するには、[Supported Data Rates] スライダを使用します。使用可能なデータ レートは、[6]、[9]、[12]、[18]、[24]、[36]、[48]、[54] です。

  7. [Tx Power Configuration] エリアで、次の項目を設定します。

    • [Standard Power Service]:標準電源機能を備えた AP の場合、FCC 規制に準拠するには、自動周波数調整(AFC)を有効にする必要があります。AFC は、AP の位置と高さのデータを使用して、最適なチャネルと送信電力を決定し、6 GHz 帯域のライセンスを持つ既存ユーザーと干渉しないことを確認します。Catalyst Center の [Standard Power Service] 機能を使用して AFC を有効にすることができます。デフォルトでは、この機能は無効になっています。この機能を有効にするには、[Standard Power Service] トグルボタンをクリックします。

      この機能は、Cisco IOS XE リリース 17.12.3 以降を実行している Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ にのみ適用されます。この機能を無効にすると、6 GHz デュアル電力モードの AP は低電力屋内モードでのみ動作するように制限され、標準電力モード専用の AP では無線が完全に無効になります。

      (注)  

       

      この機能を適切に機能させるには、対応する ワイヤレスコントローラで AP の高さ、AP の高さの不確実性、および外部アンテナケーブル長を設定する必要があります。標準電源対応 AP を標準電源で動作させるには、国固有の規制に基づいて、サポートされている DCA チャネルを少なくとも 1 つ選択する必要があります。

    • [電力レベル(Power Level)] スライダを使用して、電力レベルの最小または最大値を設定します。範囲は、-10 ~ 30 dBm です。

    • [RX SOP Threshold (dBm)]:RX-SOP は、AP 無線機がパケットを復調してデコードする dBm 単位の Wi-Fi 信号レベルを決定します。[RX SOP Threshold (dBm)] ドロップダウンリストで、しきい値を、[High]、[Medium]、[Low]、[Auto]、[Custom] から選択します。

      [Custom] RX SOP しきい値を選択すると、[RX-SOP Threshold (dBm) Custom Value] フィールドが表示されます。このフィールドには、RX SOP しきい値のカスタム値を dBm 単位で入力します。有効な範囲は -85 dBm ~ -60 dBm です。6 GHz 帯域の場合、高しきい値は -76 dBm、中しきい値は -78 dBm、低しきい値は -80 dBm です。

    • [TPC Power Threshold] スライダを使用して電力値を増減させ、AP をより高い、またはより低い送信電力レートで動作させるようにします。範囲は -80 dBm ~ -50 dBm です。

  8. [Coverage Hole Detection] で、次のように設定します。

    (注)  

     

    [Design] > [Feature Templates] > [Wireless] > [RRM General Configuration] で、対応する無線帯域のグローバルカバレッジホールの検出を有効にし、管理する ワイヤレスコントローラでプロビジョニングする必要があります。RRM の一般パラメータの機能テンプレートについては、RRM 一般パラメータの機能テンプレートの作成を参照してください。プロビジョニングの詳細については、ワイヤレスデバイスのプロビジョニングを参照してください。

    • [Minimum Client Level(clients)] フィールドに、クライアントの最小数の値を入力します。有効な範囲は 1 ~ 200 です。デフォルト値は 3 です。

    • [Data RSSI Threshold (dBm)] フィールドに、データの受信信号強度表示(RSSI)しきい値を dBm で入力します。有効な範囲は -90 dBm ~ -60 dBm です。デフォルト値は -80 dBm です。

    • [Voice RSSI Threshold (dBm)] フィールドに、音声 RSSI しきい値を dBm で入力します。有効な範囲は -90 dBm ~ -60 dBm です。デフォルト値は -80 dBm です。

    • [Exception Level(%)] フィールドに、例外レベルを入力します。有効な範囲は 0 ~ 100 %です。デフォルト値は 25% です。

  9. [CLIENT LIMIT] の下の [Max Clients] フィールドに、クライアント数の上限値を入力します。有効な範囲は 0 ~ 500 です。

    (注)  

     
    • Cisco IOS XE のバージョンが 17.7.1 以前の場合、ワイヤレスコントローラ のクライアント数の上限は 200 です。

    • Cisco IOS XE のバージョンが 17.7.1 以降 17.9.1 以前の場合、ワイヤレスコントローラ のクライアント数の上限は 400 です。

    • Cisco IOS XE のバージョンが 17.9.1 以降の場合、ワイヤレスコントローラ のクライアント数の上限は 500 です。

  10. [802.11ax] で、次のように設定します。

    • [6 GHz Discovery Frames] ドロップダウンリストから、必要なオプションを [None] 、[Broadcast Probe Response] 、および [FILS Discovery] から選択します。

      6 GHz バンドが唯一の動作可能なバンドの場合は、6 GHz 検出フレームが必要です。6 GHz 検出フレームの詳細については、[Learn More] をクリックしてください。

    • [Broadcast Probe Response Interval(msec)] フィールドに、ブロードキャストプローブ応答間隔をミリ秒単位で入力します。有効な範囲は 5 ミリ秒から 25 ミリ秒です。デフォルト値は 20 ミリ秒です。

  11. [MULTI BSSID] で、チェックボックスをオンにして、次の複数の基本サービスセット識別子(BSSID)パラメータを有効にします。

    • ターゲット起動時間

    • TWT ブロードキャストのサポート

    (注)  

     

    [Design] > [Feature Templates] > [Wireless] > [Dot11ax Configuration] で、対応する無線帯域の複数 BSSID を有効にし、管理する ワイヤレスコントローラでプロビジョニングする必要があります。Dot11ax の機能テンプレートの詳細については、Dot11ax 設定用の機能テンプレートの作成を参照してください。プロビジョニングの詳細については、ワイヤレスデバイスのプロビジョニングを参照してください。

  12. [802.11AX PARAMETERS] で、対応するチェックボックスをオンにして、次のパラメータを有効にします。

    • ダウンリンク OFDMA

    • アップリンク OFDMA

    • ダウンリンク MU-MIMO

    • アップリンク MU-MIMO

ステップ 14

[Save] をクリックします。


次のタスク

デバイスに RF プロファイル設定を適用するには、AP をプロビジョニングする必要があります。詳細については、シスコ製 AP のプロビジョニング:Day 1 AP プロビジョニングを参照してください。

AI 無線周波数プロファイルの編集

次の手順では、AI RF プロファイルを編集する方法について説明します。

始める前に

前提条件を満たしていることを確認します。詳細については、AI 無線周波数プロファイルを設定するための前提条件を参照してください。

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[RF Profiles] をクリックします。

ステップ 5

[Wireless Radio Frequency Profile] エリアで、[AI RF Profile] タブをクリックします。

[AI RF Profile] テーブルには、[Profile Name]、[Busy Hours]、[Busy Hour Sensitivity]、[FRA]、[DCA]、[DBS]、[TPC]、および [Mapped Buildings] に基づいて作成された AI RF プロファイルの数がリストされます。

ステップ 6

編集する AI RF プロファイル名の横にあるチェックボックスをオンにします。

一度に 1 つの AI RF プロファイルを編集できます。

ステップ 7

[Edit/View] をクリックします。

ステップ 8

[Edit AI RF Profile] ウィンドウで、AI RF プロファイル設定を構成します。詳細については、AI 無線周波数プロファイルの作成を参照してください。

ステップ 9

[Save] をクリックします。


次のタスク

ワイヤレスコントローラ や AP ですでにプロビジョニング済みの RF プロファイルを更新する場合は、ワイヤレスコントローラ または AP のいずれかを再プロビジョニングする必要があります。ワイヤレスコントローラ の再プロビジョニングでは、RF プロファイルの更新もデバイスにプッシュされるため、AP の再プロビジョニングは必要ありません。ワイヤレスコントローラ のプロビジョニングの詳細については、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ のプロビジョニングおよびを参照してください。

AI 無線周波数プロファイルの削除

次の手順では、AI RF プロファイルを削除する方法について説明します。

始める前に

前提条件を満たしていることを確認します。詳細については、AI 無線周波数プロファイルを設定するための前提条件を参照してください。

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[RF Profiles] をクリックします。

ステップ 5

[Wireless Radio Frequency Profile] エリアで、[AI RF Profile] タブをクリックします。

[AI RF Profile] テーブルには、[Profile Name]、[Busy Hours]、[Busy Hour Sensitivity]、[FRA]、[DCA]、[DBS]、[TPC]、および [Mapped Buildings] に基づいて作成された AI RF プロファイルの数がリストされます。

ステップ 6

AI RF プロファイルを削除するには、削除する AI RF プロファイルの横にあるチェックボックスをオンにします。

ステップ 7

[Delete] をクリックし、[Yes] をクリックします。

(注)  

 

Catalyst Center では、建物にすでに割り当てられている AI RF プロファイルを削除することはできません。


次のタスク

ワイヤレスコントローラ や AP ですでにプロビジョニング済みの RF プロファイルを削除する場合は、ワイヤレスコントローラ を再プロビジョニングする必要があります。AP を再プロビジョニングする必要はありません。ワイヤレスコントローラ のプロビジョニングの詳細については、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ のプロビジョニングおよびを参照してください。

AI 無線周波数プロファイルの複製

AI RF プロファイルを複製してそのコピーを作成できます。複製することにより、既存の AI RF プロファイルの設定を新しい AI RF プロファイルに再利用できます。

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] の順に選択します。

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[RF Profiles] をクリックします。

ステップ 5

[AI RF Profile] タブをクリックします。

ステップ 6

複製するプロファイル名の横にあるチェックボックスをオンにします。

ステップ 7

[Create a Clone] をクリックします。

ステップ 8

[Create AI Radio Frequency Profile] ウィンドウの [Profile Name] フィールドに、プロファイルの一意の名前を入力します。

ステップ 9

必要に応じて RF プロファイルの設定を編集します。詳細については、AI 無線周波数プロファイルの作成を参照してください。

ステップ 10

[Save] をクリックします。


AI 拡張 RRM の設定

次の手順では、AI RF プロファイルを建物に割り当てる方法について説明します。

始める前に

前提条件を満たしていることを確認します。詳細については、AI 無線周波数プロファイルを設定するための前提条件を参照してください。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Workflows] > [Configure AI-Enhanced RRM]

ステップ 2

[Configure AI-Enhanced RRM] ウィンドウで、[Let's Do it] をクリックしてワークフローに直接移動します。

ステップ 3

[Get Started] ウィンドウの [Task Name] フィールドにタスク名を入力します。

ステップ 4

[Select Deployment Type] ウィンドウで、使用可能なオプションから展開タイプを選択します。[Enable Without Device Provisioning][Enable with Device Provisioning] のオプションがあります。

ステップ 5

[Select Locations to Enable AI-Enhanced RRM] ウィンドウで、AI 対応 RF プロファイルを割り当てる場所を選択します。[Search] フィールドに名前を入力してサイトを検索するか、[Global] を展開してサイトを選択します。

[Site selection summary] テーブルには、サイト階層でのサイトの選択に基づいてサイトが表示され、選択したサイトの 選択した場所影響を受ける場所プライマリ WLC、およびセカンダリ WLC が表示されます。

  • 選択した場所:AI RF プロファイルが有効になっている場所。

  • 影響を受ける場所:選択した場所と同じ ワイヤレスコントローラ によって部分的に管理されている場所。

  • プライマリ WLC:その場所に割り当てられたプライマリ ワイヤレス コントローラ。ワイヤレスコントローラ を割り当てるには、[Assign] をクリックします。プライマリ ワイヤレスコントローラ を割り当てる必要があります。

  • セカンダリ WLC:影響を受ける場所に割り当てられたセカンダリ ワイヤレスコントローラ 。セカンダリ ワイヤレスコントローラ の割り当てはオプションです。[Assign] をクリックして、[Secondary Wireless Controller] ダイアログボックスを開きます。展開タイプを選択し、[ Wireless Controller] テーブルから ワイヤレスコントローラ を選択して、[Confirm] をクリックします。

    (注)  

     

    ワイヤレスコントローラ が複数のビルディングを管理していて、1 つのビルディングでのみ AI RF プロファイルを有効にした場合、Catalyst Center は同じ AI RF プロファイルを持つ他のビルディングを自動的に有効にします。

    たとえば、2 つの ワイヤレスコントローラ が 3 つのビルディングを管理していて、1 つのビルディングで AI RF プロファイルを有効にした場合、Catalyst Centerは 同じ AI RF プロファイルを持つ他の 2 つのビルディングを自動的に有効にします。

ステップ 6

[Assign AI RF Profile and Verify Tags] ウィンドウの [Building] テーブルには、[Location][Floors][Current RF Profiles] に基づいて AI RF プロファイルが一覧表示されます。

  1. [Building] テーブルで、特定の場所の [Select the AI RF profile] にあるドロップダウンリストから AI 対応 RF プロファイルを選択します。

  2. [Action] 列にある 3 つのドットをクリックして、新しい AI RF プロファイルを作成するか、既存の RF プロファイルを複製します。

  3. [Assign AI RF Profile and Verify Tags] ウィンドウの [Create a new AI RF Profile to apply] リンクから AI RF プロファイルを作成することもできます。詳細については、AI 無線周波数プロファイルの作成を参照してください。

ステップ 7

[Details of selected AI RF Profile] ウィンドウで、AI 対応 RF プロファイルの [AI Settings]、[Common Settings]、および [Assignment] の詳細を確認します。

(注)  

 

AI 拡張 RRM の計算は 30 分ごとに発生します。RRM の決定は、計算後に更新され、デバイスにプッシュされます。

ステップ 8

[Summary] ウィンドウで、[Task Details][Select Deployment Type][Select Locations to Enable AI-Enhanced RRM][Assign AI RF Profile and Verify Tags] を確認します。

ステップ 9

[Schedule Task] ウィンドウで、[Visibility and Control of Configurations] の設定に基づいて、使用可能なオプションを選択します。

  • [Now]:設定をすぐに展開します。

  • [Later]:展開する日付と時刻をスケジュールし、タイムゾーンを定義します。

  • [Generate configuration preview]:展開する前に設定を確認します。

    可視性のみが有効になっている場合、または可視性と制御の両方が有効になっている場合、[Generate Configuration Preview] がデフォルトで選択され、[Now] と [Later] がグレー表示(使用不可)になります。詳細については、ワイヤレスデバイス構成の可視性と制御を参照してください。

ステップ 10

[展開(Deploy)] をクリックします。

ステップ 11

(任意) [Download a backup of current RF settings] ダイアログボックスで、選択したビルディングの現在の RF 設定の詳細を含むバックアップ CSV ファイルをダウンロードできます。準備ができたら、[Confirm] をクリックして続行します。

ヒント

 

後で AI 拡張 RRM を無効にする場合は、このバックアップ CSV ファイルを使用して RF プロファイル設定を更新できます。詳細については、既存の AI RF プロファイルへの場所の割り当ての解除を参照してください。

ステップ 12

[Performing Initial Checks] ウィンドウで、すべての問題に対処して、現在の展開を続行します。

  • すべての問題に対処した後、ウィンドウの右下隅にある [Recheck] をクリックし、すべての検証に成功したことを確認します。

詳細については、ネットワーク プロビジョニングの事前チェックを参照してください。

[Now] または [Later] を選択した場合、[Submit] をクリックすると、デバイス構成はスケジュールされた時刻に展開されます。[Tasks] ウィンドウでタスクを確認できます。

ステップ 13

[Generate Configuration Preview] を選択した場合は、[Visibility and Control of Configurations] の設定に応じて次の手順を実行します。

  1. [Preparing Devices and Configuration Models] ウィンドウで、システムがデバイスを準備してデバイス設定を生成するのを待ちます。これには時間がかかる場合があるため、[Exit and Preview Later] をクリックできます。後で作業項目を表示するには、[Tasks] ウィンドウに移動します。

  2. [Preview Configuration] ウィンドウでデバイス設定を確認します。

    詳細については、ワイヤレスデバイス構成の可視性と制御を参照してください。

  3. 次のいずれかを実行します。

    • 準備ができたら、[Deploy] または [Submit for Approval] をクリックします。

    • 構成の展開、または ITSM 承認のために送信する準備ができていない場合は、[Exit and Preview Later] をクリックします。後で、[Tasks] ウィンドウに移動して作業項目を開き、[Deploy] または [Submit for Approval] をクリックします。

    (注)  

     

    ITSM 承認のためにデバイス設定を送信し、すべての設定をプレビューせずにこれらの設定を展開できます。

  4. slide-in paneで、設定を展開するタイミングを指定し、タイムゾーンを選択します。可視性と制御が有効になっている場合は、IT 管理者へのメモを追加します。

  5. [Submit] をクリックします。`

    作業項目の承認ステータスまたはタスクの展開ステータスは、[Tasks] ウィンドウで確認できます。作業項目が承認されていない場合は、ITSM 承認のために作業項目を再送信する必要があります。承認されたタスクは、スケジュールされた時刻に展開されます。


既存の AI RF プロファイルへの場所の割り当て

次の手順では、既存の AI RF プロファイルに場所を割り当てる方法について説明します。

始める前に

前提条件を満たしていることを確認します。詳細については、AI 無線周波数プロファイルを設定するための前提条件を参照してください。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[RF Profiles] をクリックします。

ステップ 5

[Wireless Radio Frequency Profile] エリアで、[AI RF Profile] タブをクリックします。

[AI RF Profile] テーブルに、作成された AI RF プロファイルの数が一覧表示されます。

ステップ 6

AI RF プロファイルの [Action] 列の下にある 3 つのドットをクリックします。

ステップ 7

ドロップダウンリストから [Assign Location] を選択します。

[Manage Location Assignment] ウィンドウが開きます。

ステップ 8

[Search] フィールドに名前を入力してサイトを検索するか、[All Sites] を展開してサイトを選択します。

(注)  

 
  • サイト階層は、AI 対応の場所を示しています。

  • AI プロファイルの対象とならないサイトまたは建物は無効になっています。

  • 建物の下のフロアは選択できません。AI 対応 RF プロファイルに建物を選択すると、その下のフロアが自動的に割り当てられます。

同じワイヤレスコントローラが他の建物を管理している場合は、[Confirm Impacted Sites] ウィンドウが開きます。

ステップ 9

確認し、[Confirm] をクリックして、選択したサイトを AI 対応 RF プロファイルに割り当てます。

ステップ 10

[Schedule Task] ウィンドウで、[Visibility and Control of Configurations] の設定に基づいて、使用可能なオプションを選択します。

  • [Now]:設定をすぐに展開します。

  • [Later]:展開する日付と時刻をスケジュールし、タイムゾーンを定義します。

  • [Generate configuration preview]:展開する前に設定を確認します。

    可視性のみが有効になっている場合、または可視性と制御の両方が有効になっている場合、[Generate Configuration Preview] がデフォルトで選択され、[Now] と [Later] がグレー表示(使用不可)になります。詳細については、ワイヤレスデバイス構成の可視性と制御を参照してください。

ステップ 11

[展開(Deploy)] をクリックします。

ステップ 12

(任意) [Download a backup of current RF settings] ダイアログボックスで、選択したビルディングの現在の RF 設定の詳細を含むバックアップ CSV ファイルをダウンロードできます。準備ができたら、[Confirm] をクリックして続行します。

ヒント

 

後で AI 拡張 RRM を無効にする場合は、このバックアップ CSV ファイルを使用して RF プロファイル設定を更新できます。詳細については、既存の AI RF プロファイルへの場所の割り当ての解除を参照してください。

ステップ 13

[Performing Initial Checks] ウィンドウで、すべての問題に対処して、現在の展開を続行します。

  • すべての問題に対処した後、ウィンドウの右下隅にある [Recheck] をクリックし、すべての検証に成功したことを確認します。

詳細については、ネットワーク プロビジョニングの事前チェックを参照してください。

[Now] または [Later] を選択した場合、[Submit] をクリックすると、デバイス構成はスケジュールされた時刻に展開されます。[Tasks] ウィンドウでタスクを確認できます。

ステップ 14

[Generate Configuration Preview] を選択した場合は、[Visibility and Control of Configurations] の設定に応じて次の手順を実行します。

  1. [Preparing Devices and Configuration Models] ウィンドウで、システムがデバイスを準備してデバイス設定を生成するのを待ちます。これには時間がかかる場合があるため、[Exit and Preview Later] をクリックできます。後で作業項目を表示するには、[Tasks] ウィンドウに移動します。

  2. [Preview Configuration] ウィンドウでデバイス設定を確認します。

    詳細については、ワイヤレスデバイス構成の可視性と制御を参照してください。

  3. 次のいずれかを実行します。

    • 準備ができたら、[Deploy] または [Submit for Approval] をクリックします。

    • 構成の展開、または ITSM 承認のために送信する準備ができていない場合は、[Exit and Preview Later] をクリックします。後で、[Tasks] ウィンドウに移動して作業項目を開き、[Deploy] または [Submit for Approval] をクリックします。

    (注)  

     

    ITSM 承認のためにデバイス設定を送信し、すべての設定をプレビューせずにこれらの設定を展開できます。

  4. slide-in paneで、設定を展開するタイミングを指定し、タイムゾーンを選択します。可視性と制御が有効になっている場合は、IT 管理者へのメモを追加します。

  5. [Submit] をクリックします。`

    作業項目の承認ステータスまたはタスクの展開ステータスは、[Tasks] ウィンドウで確認できます。作業項目が承認されていない場合は、ITSM 承認のために作業項目を再送信する必要があります。承認されたタスクは、スケジュールされた時刻に展開されます。


次のタスク

AI RF プロファイル対応建物のデバイスのプロビジョニング

次の手順では、AI RF プロファイルを展開するためにロケーション全体のデバイスをプロビジョニングする方法について説明します。

  1. 左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Network Devices] > [Inventory] の順に選択します。

    [Inventory] ウィンドウの [Device] テーブルには、検出された AI RF プロファイルに関連付けられたデバイスが一覧表示されます。

  2. プロビジョニングする AI RF プロファイルに関連付けられたデバイス名の横にあるチェックボックスをオンにします。

  3. [Actions] ドロップダウンリストから、[Provision] > [Provision Device] を選択します。

  4. すべての手順を実行し、[Summary] ステップで [Deploy] をクリックします。

  5. [Summary] ウィンドウで、デバイスにプッシュされる残りのネットワーク設定を確認します。詳細については、ワイヤレス デバイス プロビジョニングの概要を参照してください。

既存の AI RF プロファイルへの場所の割り当ての解除

次の手順では、既存の AI RF プロファイルから場所の割り当てを解除する方法について説明します。

始める前に

前提条件を満たしていることを確認します。詳細については、AI 無線周波数プロファイルを設定するための前提条件を参照してください。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[RF Profiles] をクリックします。

ステップ 5

[Wireless Radio Frequency Profile] エリアで、[AI RF Profile] タブをクリックします。

[AI RF Profile] テーブルに、作成された AI RF プロファイルの数が一覧表示されます。

ステップ 6

AI RF プロファイルの [Action] 列の下にある 3 つのドットをクリックします。

ステップ 7

ドロップダウンリストから [Unassign Location] を選択します。

[Unassign AI RF Profile] ウィンドウが開きます。

ステップ 8

サイトの横にあるチェックボックスをオンにして、AI RF プロファイルの割り当てを解除します。

ステップ 9

[Select from available RF Profiles] オプションボタンをクリックして、選択した場所に割り当てる使用可能な RF プロファイルを選択します。

ステップ 10

[Select RF Profile to Replace] ドロップダウンリストから、RF プロファイルを選択します。

[Select RF Profile to Replace] ドロップダウンリストには、AI RF プロファイルと基本 RF プロファイルが表示されます。

ドロップダウンリストから基本的な RF プロファイルを選択すると、[Confirm Impacted Sites] ウィンドウで、同じワイヤレスコントローラが他のサイトを管理しているかどうかが検証されます。

[Confirm Impacted Sites] ウィンドウを確認し、[Confirm] をクリックして、選択したサイトを選択した RF プロファイルに割り当てます。

ステップ 11

[Upload a CSV with RF settings back] をクリックして、ローカルマシンから RF 設定のバックアップをアップロードします。

ステップ 12

[Choose a file] をクリックして CSV ファイルをインポートするか、CSV ファイルをドラッグ アンド ドロップ エリアにドラッグアンドドロップします。

(注)  

 

CSV ファイルの最大サイズは 10 MB です。

アップロードされた CSV ファイルから、選択したロケーション名に基づく RF 設定が見つかった場合、[Confirm RF Settings for Selected Locations] ウィンドウに [Location] と [Matched RF Profiles] が表示されます。

ステップ 13

[Confirm RF Settings for Selected Locations] ウィンドウを確認し、[Confirm] をクリックします。

ステップ 14

[Schedule Task] ウィンドウで、[Visibility and Control of Configurations] の設定に基づいて、使用可能なオプションを選択します。

  • [Now]:設定をすぐに展開します。

  • [Later]:展開する日付と時刻をスケジュールし、タイムゾーンを定義します。

  • [Generate configuration preview]:展開する前に設定を確認します。

    可視性のみが有効になっている場合、または可視性と制御の両方が有効になっている場合、[Generate Configuration Preview] がデフォルトで選択され、[Now] と [Later] がグレー表示(使用不可)になります。詳細については、ワイヤレスデバイス構成の可視性と制御を参照してください。

ステップ 15

[Unassign] をクリックします。

ステップ 16

[Performing Initial Checks] ウィンドウで、すべての問題に対処して、現在の展開を続行します。

  • すべての問題に対処した後、ウィンドウの右下隅にある [Recheck] をクリックし、すべての検証に成功したことを確認します。

詳細については、ネットワーク プロビジョニングの事前チェックを参照してください。

[Now] または [Later] を選択した場合、[Submit] をクリックすると、デバイス構成はスケジュールされた時刻に展開されます。[Tasks] ウィンドウでタスクを確認できます。

ステップ 17

[Generate Configuration Preview] を選択した場合は、[Visibility and Control of Configurations] の設定に応じて次の手順を実行します。

  1. [Preparing Devices and Configuration Models] ウィンドウで、システムがデバイスを準備してデバイス設定を生成するのを待ちます。これには時間がかかる場合があるため、[Exit and Preview Later] をクリックできます。後で作業項目を表示するには、[Tasks] ウィンドウに移動します。

  2. [Preview Configuration] ウィンドウでデバイス設定を確認します。

    詳細については、ワイヤレスデバイス構成の可視性と制御を参照してください。

  3. 次のいずれかを実行します。

    • 準備ができたら、[Deploy] または [Submit for Approval] をクリックします。

    • 構成の展開、または ITSM 承認のために送信する準備ができていない場合は、[Exit and Preview Later] をクリックします。後で、[Tasks] ウィンドウに移動して作業項目を開き、[Deploy] または [Submit for Approval] をクリックします。

    (注)  

     

    ITSM 承認のためにデバイス設定を送信し、すべての設定をプレビューせずにこれらの設定を展開できます。

  4. slide-in paneで、設定を展開するタイミングを指定し、タイムゾーンを選択します。可視性と制御が有効になっている場合は、IT 管理者へのメモを追加します。

  5. [Submit] をクリックします。`

    作業項目の承認ステータスまたはタスクの展開ステータスは、[Tasks] ウィンドウで確認できます。作業項目が承認されていない場合は、ITSM 承認のために作業項目を再送信する必要があります。承認されたタスクは、スケジュールされた時刻に展開されます。


次のタスク

AI RF プロファイル対応建物のデバイスのプロビジョニング

次の手順では、AI RF プロファイルが割り当てられたロケーション全体にデバイスをプロビジョニングして、AI RF プロファイルを展開する方法について説明します。

  1. 左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Network Devices] > [Inventory] の順に選択します。

    [Inventory] ウィンドウの [Device] テーブルには、検出された AI RF プロファイルに関連付けられたデバイスが一覧表示されます。

  2. プロビジョニングする AI RF プロファイルに関連付けられたデバイス名の横にあるチェックボックスをオンにします。

  3. [Actions] ドロップダウンリストから、[Provision] > [Provision Device] を選択します。

  4. すべての手順を実行し、[Summary] ステップで [Deploy] をクリックします。

  5. [概要] ウィンドウで、デバイスにプッシュされる残りのネットワーク設定を確認します。詳細については、ワイヤレス デバイス プロビジョニングの概要を参照してください。

基本無線周波数プロファイルを AI 無線周波数プロファイルにアップグレードする

始める前に

前提条件を満たしていることを確認します。詳細については、AI 無線周波数プロファイルを設定するための前提条件を参照してください。

AI 拡張 RRM サービスにサイトをオンボードするには、次のサービスの少なくとも 1 つを有効にする必要があります。

  • フレキシブル ラジオ アサインメント(FRA)

  • 動的チャネル割り当て(DCA)

  • 伝送パワー コントロール(TPC)

  • 動的帯域幅選択(DBS)

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[RF Profiles] をクリックします。

ステップ 5

AI RF プロファイルにアップグレードする基本 RF プロファイル名の横にあるチェックボックスをオンにします。

ステップ 6

[Action] ドロップダウンリストから、[Upgrade to AI] を選択します。

ステップ 7

確認ウィンドウで [Yes] をクリックします。

ステップ 8

[Edit AI RF Profile] ウィンドウで、AI RF プロファイル設定を構成します。詳細については、AI 無線周波数プロファイルの作成を参照してください。


AP 承認リストの作成

許可された AP のリストをCatalyst Centerで設定できます。Catalyst Centerは、次のタイプの AP 認証をサポートします。

  • ローカル認証では、ローカルデータベースに対する認証に、AP MAC アドレス、シリアル番号、または両方が使用されます。

  • AAA 認証では、認証に AAA サーバーのリストが使用されます。

シスコ ワイヤレス コントローラ をプロビジョニングするときに、AP 認証リストを選択できます。シスコ ワイヤレス コントローラ は、AP 認証リストに存在する AP からの認証要求のみにしか応答しません。


(注)  


  • AP 認証に MAC アドレスとシリアル番号の両方が必要な場合は、両方が AP 認証リストに追加されていることを確認してください。ワイヤレスコントローラ にプロビジョニングされたAP 認証リストに認証に必要なエントリが揃っていない場合、その AP はネットワークに入れません。

  • メッシュ AP(MAP)の場合、AP 認証用の MAC アドレスを追加する必要があります。

  • Cisco AireOS ワイヤレスコントローラ の場合、Catalyst Center は MAC アドレスの AP しか認証しません。MAC アドレスとシリアル番号の両方を設定した場合、Cisco AireOS ワイヤレスコントローラ には MAC アドレスのみ使用されます。

  • Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ の場合、Catalyst Center は Cisco IOS 17.5 以降を搭載した ワイヤレスコントローラ の AP 認証リストしかサポートしません。


手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[Security Settings] をクリックします。

ステップ 5

[AP Authorization List] タブをクリックします。

ステップ 6

[AP Authorization List] テーブルで [Add] をクリックします。

ステップ 7

[AP Authorization List] slide-in paneの [List Name] フィールドに、AP 承認リストの名前を入力します。

ステップ 8

ローカル認証を構成するには、次の手順を実行します。

  1. [Local Auth] タブで、[Configure Local Authorization] チェックボックスをオンにします。

  2. [Type] エリアで、認証タイプを選択します。

    • AP MAC アドレスを設定するには、[Mac Address] をクリックします。

    • AP シリアル番号を設定するには、[Serial Number] をクリックします。

  3. AP の MAC アドレスまたはシリアル番号のデータを入力するには、次のいずれかを実行します。

    • AP MAC アドレスまたはシリアル番号を個別に認証リストに追加するには、[Add] をクリックします。[AP Entry] フィールドにデータを入力します。

    • データを含む CSV ファイルをアップロードするには、[Upload] をクリックします。ダイアログボックスで、次の操作を実行します。

      1. ドラッグ アンド ドロップ エリアに CSV ファイルをドラッグアンドドロップします。または、[Choose a file] をクリックし、ローカルに保存されている CSV ファイルを参照して選択します。

        (注)  

         

        CSV ファイルがない場合は、[Download] をクリックして、編集およびアップロードできる CSV ファイルをダウンロードします。

      2. [Save] をクリックします。

  4. (任意) 認証に MAC アドレスとシリアル番号の両方を使用するには:

    1. [Mac Address] をクリックし、AP MAC アドレスデータ(8.c)を入力します。

    2. [Serial Number] をクリックし、AP シリアル番号データ(8.c)を入力します。

ステップ 9

AAA 認証を設定するには、次の手順を実行します。

  1. [AAA Auth] タブで、[Configure AAA Authorization] チェックボックスをオンにします。

  2. AAA サーバの AP 認証要件に基づいて、次のいずれかを実行します。

    • AAA サーバが AP 認証に MAC アドレスのみを使用する場合は、[Authorize AP against MAC Address] チェックボックスをオンにします。

    • AAA サーバーが AP 承認にシリアル番号のみを使用する場合は、[Authorize AP against Serial Number] チェックボックスをオンにします。

    • AAA サーバーが AP 承認に MAC アドレスとシリアル番号の両方を使用する場合は、[Authorize AP against MAC Address] チェックボックスと [Authorize AP against Serial Number] チェックボックスの両方をオンにします。

  3. AP エントリを AP 認証リストに追加するには、次のいずれかを実行します。

    • 必要な AP エントリの横にあるプラス アイコン()をクリックします。

    • AP エントリをクリックし、[Add Selected] をクリックします。

      (注)  

       

      複数の AP エントリを選択するには、Shift キーを押しながら AP エントリをクリックし、[Add Selected] をクリックします。

    • すべての AP エントリを AP 認証リストに追加するには、[Add All] をクリックします。

      [Search] フィールドを使用して、AP エントリをフィルタ処理できます。

ステップ 10

[Save] をクリックします。


AP 認証リストの編集または削除

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[Security Settings] をクリックします。

ステップ 5

[AP Authorization List] タブをクリックします。

ステップ 6

[AP Authorization List] テーブルで、編集または削除する認証リスト名の横にあるチェックボックスをオンにします。

  • AP 認証リストを編集するには、[Edit] をクリックします。[AP Authorization List] slide-in paneで、必要に応じて設定を編集し、[Save] をクリックします。詳細については、AP 承認リストの作成を参照してください。
  • AP 認証リストを削除するには、[Delete] をクリックしてから [Yes] をクリックします。

アンカーグループの作成

最大 3 つの シスコ ワイヤレス コントローラ でアンカーグループを作成し、アンカーの優先順位を設定できます。次のデバイスをアンカーとして追加できます。

  • Catalyst Center によって管理されている シスコ ワイヤレス コントローラ

  • Catalyst Center(外部の ワイヤレスコントローラ)によって管理されていない シスコ ワイヤレス コントローラ


(注)  


アンカーグループには 1 つ以上のアンカーを追加する必要があります。


アンカーの優先順位によって、アンカー間のトラフィック共有が決まります。

  • 均等共有:すべてのアンカーの優先順位が同じ場合(例:1、1、および 1)。

  • 部分共有:複数のアンカーの優先順位が同じ場合(例:1、1、および 2)。

  • 順次共有:アンカーの優先順位が順次である場合(例:1、2、および 3)。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します: [Design] > [Network settings] の順にクリックします。

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[Anchor Groups] をクリックします。

[Anchor Groups] ウィンドウが開きます。

ステップ 5

[Anchor Group] テーブルで、[Add] をクリックします。

ステップ 6

[Anchor Group] スライドインペインの [Anchor Group Name] フィールドに、アンカーグループ名を入力します。

ステップ 7

管理対象 ワイヤレスコントローラ をアンカーとして追加するには、[Add Managed WLC] をクリックし、[Add Managed WLC] ダイアログボックスで次の手順を実行します。

  1. アンカーを追加するデバイス名の横にあるチェックボックスをオンにします。

    デバイスを検索するには、[Search Table] の検索フィールドにデバイスの名前の一部または完全な名前を入力し、Enter キーを押します。

  2. [Add] をクリックします。

ステップ 8

(任意) 外部の ワイヤレスコントローラ をアンカーとして追加するには、[Add External WLC] をクリックし、[Add External WLC] ダイアログボックスで次の手順を実行します。

  1. [Device Name] フィールドに、デバイス名を入力します。

  2. [Device Series] ドロップダウンリストからデバイスシリーズを選択します。

  3. [Peer IP Address] フィールドに、ピアの IP アドレスを入力します。

  4. (任意) [NAT IP Address] フィールドに、ネットワークアドレス変換(NAT)IP アドレスを入力します。

  5. [MAC Address] フィールドに、デバイスの MAC アドレスを入力します。

  6. [Mobility Group Name] フィールドに、モビリティグループ名を入力します。

  7. (任意) [Hash] フィールドに、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ のハッシュを入力します。

    (注)  

     

    このフィールドは、Cisco Catalyst 9800-CL ワイヤレスコントローラでのみ使用できます。

  8. [Add] をクリックします。

ステップ 9

(任意) 既存の外部の ワイヤレスコントローラ をアンカーとして追加するには、[Add Existing External WLC] をクリックし、[Add Existing External WLC] ダイアログボックスで次の手順を実行します。

  1. アンカーを追加するデバイス名の横にあるチェックボックスをオンにします。

    デバイスを検索するには、[Search Table] の検索フィールドにデバイスの名前の一部または完全な名前を入力し、Enter キーを押します。

  2. [Add] をクリックします。

ステップ 10

(任意) アンカーの優先順位を設定するには、[Priority Order] ドロップダウンリストからアンカー ワイヤレスコントローラ の優先順位を選択します。

ステップ 11

[Save] をクリックします。


アンカーグループを編集または削除

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します: [Design] > [Network settings] の順にクリックします。

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[Anchor Groups] をクリックします。

ステップ 5

[Anchor Group] テーブルで、編集または削除するアンカーグループの横にあるチェックボックスをオンにします。

  • アンカーグループを編集するには、[Edit] をクリックします。[Anchor Group] スライドインペインで、アンカーを構成し、[Save] をクリックします。詳細については、アンカーグループの作成を参照してください。
  • アンカーグループを削除するには、[Delete] をクリックし、[Yes] をクリックします。

AP プロファイル

AP プロファイルは、プラグ アンド プレイ(PnP)、Cisco Advanced Wireless Intrusion Prevention System(aWIPS)、不正管理、およびメッシュネットワークの AP 認証設定を統合します。AP プロファイルを使用すると、AP を管理およびプロビジョニングできます。

Catalyst Center は、Cisco IOS XE デバイスと Cisco AireOS デバイスのデフォルトの AP プロファイルを提供します。デフォルトの AP プロファイルは編集できますが、削除することはできません。Catalyst Center によって生成されたサイトタグと AP グループは、デフォルトの AP プロファイルを使用します。

認証方式が証明書ベースの認証を使用する EAP-Transport Level Security(EAP-TLS)の場合、下位 CA 証明書は使用できません。AP プロファイルの EAP-TLS 認証では、ルート CA 証明書のみを使用できます。


(注)  


以前のバージョンからリリース 2.3.7.x にアップグレードする場合、デフォルトでは、Catalyst Center はデフォルトの AP プロファイルを ワイヤレスコントローラにプッシュしません。ワイヤレスコントローラ のデフォルトの AP プロファイルを更新するには、[AP Profiles] ウィンドウで明示的に保存する必要があります。詳細については、AP プロファイルの編集または削除を参照してください。

デフォルトの AP プロファイルを保存するときに、現在の ワイヤレスコントローラ 設定と Catalyst Centerに保存された AP プロファイル設定との間に違いがある場合、Catalyst Center はその後の再プロビジョニング時にデフォルトの AP プロファイルを ワイヤレスコントローラ にプッシュします。

デフォルトの AP プロファイルを保存した後、再プロビジョニング中に Catalyst Center がデフォルトの AP プロファイルを ワイヤレスコントローラ にプッシュしないようにするオプションはありません。


Cisco IOS XE および Cisco AireOS デバイスのカスタム AP プロファイルを作成することもできます。AP プロファイルをサイトに割り当てるには、それをワイヤレス ネットワーク プロファイルに関連付けます。

Cisco IOS XE デバイスの AP プロファイルの作成

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[AP Profiles] をクリックします。

ステップ 5

[AP Profile] テーブルで、[Add] にカーソルを合わせて [AP Profile for IOS-XE] を選択します。

ステップ 6

[Create Access Point Profile] ウィンドウで、AP プロファイルの名前を入力します。

ステップ 7

(任意) AP プロファイルの説明を入力します。

ステップ 8

この AP プロファイルがリモートテレワーカー AP または Cisco OfficeExtend AP 用である場合は、[Remote Teleworker] チェックボックスをオンにします。

[Remote Teleworker] チェックボックスは、AP プロファイルの作成時にのみ有効または無効にできます。既存の AP プロファイルに対してこのオプションを更新することはできません。

(注)  

 

リモートテレワーカー対応の AP プロファイルは、次の設定をサポートしていません。

  • aWIPS アプリケーション

  • 不正の検出

  • メッシュ

  • 電源

ステップ 9

次のタブで必要な設定を行います。

  1. [Management]:詳細については、「Cisco IOS XE デバイスの AP プロファイルの管理設定を行う」を参照してください。

  2. [Security]:詳細については、「Cisco IOS XE デバイスの AP プロファイルのセキュリティ設定を行う」を参照してください。

  3. [Mesh]:詳細については、「Cisco IOS XE デバイスの AP プロファイルのメッシュ設定を行う」を参照してください。

  4. [Power]:詳細については、「Cisco IOS XE デバイスの AP プロファイルの電力設定を行う」を参照してください。

  5. [Additional]:詳細については、「Cisco IOS XE デバイスの AP プロファイルの追加設定を行う」を参照してください。

ステップ 10

[Save] をクリックします。


Cisco IOS XE デバイスの AP プロファイルの管理設定を行う

この手順を使用して、Cisco IOS XE デバイスの AP プロファイルに以下を設定します。

  • PnP 要求プロセス中に AP を安全にオンボードするための認証設定。Catalyst Center のグローバルレベルまたはサイトレベルの階層で行われた認証設定に基づいて、AP を要求する際に PnP から 802.1x(Dot1x)サプリカントと証明書がプッシュされます。AP は、Cisco ISE での認証に 802.1x サプリカントを使用します。

  • AP の n 日目の認証に関する認証設定。

  • コンソールアクセス、SSH、および Telnet のログイン情報。

  • Cisco Discovery Protocol(CDP)を有効にし、隣接デバイスから AP を検出できるようにする。

手順

ステップ 1

[Create Access Point Profile] ウィンドウ([Design] > [Network Settings] > [Wireless] > [AP Profiles] > [Add] > [AP Profile for IOS-XE])で、[Management] タブをクリックします。

ステップ 2

[Access Points Authentication] エリアで、認証方式を選択します。

(注)  

 

この認証方式は、AP PnP 要求時と n 日目の認証時に使用されます。認証方式を変更すると、PnP 要求プロセスでオンボードされた AP のサービスに影響します。認証方式を変更する場合は、PnP 要求プロセスでオンボードされた AP の工場出荷時設定へのリセットを実行します。AP が別の Extensible Authentication Protocol(EAP; 拡張可能認証プロトコル)方式で参加する場合、EAP 方式は選択した認証方式によって変わります。

選択可能な認証方式は次のとおりです。

  • [NO-AUTH]:デフォルトの認証方式。

  • [EAP-TLS]:EAP-Transport Level Security(EAP-TLS)では、証明書ベースの認証を使用します。

    (注)  

     

    EAP-TLS では、相互認証にクライアント証明書とサーバー証明書が使用されます。AP でクライアント証明書をサポートするために、Day-0 オンボーディングまたは PnP 要求を介して、ローカルで有効な証明書(LSC)のプロビジョニングが AP でサポートされます。

    LSC の有効期限が切れると、ライセンスの有効期限が切れたことを示すメッセージが 10 分ごとに AP コンソールに表示されますが、次の再起動時までは期限切れの証明書で AP を実行できます。後続の AP の再起動時に、LSC の有効期限が切れている場合、AP はその設定を削除して、Day-0 設定に戻ります。PnP 検出プロセスが再度開始され、Catalyst Center に再起動の理由として DOT1X_LSC_EXPIRY が表示されます。

    期限切れの n 日前に LSC を更新するには、AP で capwap ap erase lsc-cert コマンドを使用します。

  • [EAP-PEAP]:EAP-Protected Extensible Authentication Protocol(EAP-PEAP)では、相互認証が提供され、脆弱なユーザーログイン情報の機密性と整合性が保証されます。またこのプロトコルでは、自身をパッシブ(盗聴)およびアクティブ(中間者)攻撃から保護し、セキュアに暗号キー関連情報を生成します。EAP-PEAP は、IEEE 802.1X 標準および RADIUS プロトコルと互換性があります。

    [EAP-PEAP] を選択した場合は、ユーザー名とパスワードを入力します。Catalyst Center は証明書を生成し、PnP 要求プロセス中にその証明書を適用します。

  • [EAP-FAST]:EAP-Flexible Authentication through Secure Tunneling(EAP-FAST)では、相互認証が提供され、共有秘密を使用してトンネルが確立されます。このトンネルは、パスワードに基づく弱い認証方式を保護するために使用されます。Protected Access Credentials(PAC)キーと呼ばれる共有秘密は、トンネルのセキュリティを確保するときにクライアントとサーバを相互認証するために使用されます。

    [EAP-FAST] を選択した場合は、ユーザー名とパスワードを入力します。Catalyst Center は証明書を生成し、PnP 要求プロセス中にその証明書を適用します。

ステップ 3

[SSH and Telnet] エリアで、次のように設定します。

  1. (任意) [SSH] トグルボタンをクリックし、SSH のログイン情報を設定します。

  2. (任意) [Telnet] トグルボタンをクリックし、Telnet のログイン情報を設定します。

  3. [Username] フィールドに、デバイスの認証に使用する名前を入力します。

    ユーザー名にスペースや山カッコ(< >)は使用できません。

    (注)  

     

    SSH と Telnet を無効にした場合、[Username] フィールドの指定は任意となります。

  4. [Password] フィールドに、デバイスの認証に使用するパスワードを入力します。

    (注)  

     

    SSH と Telnet を無効にした場合、[Password] フィールドの指定は任意となります。

  5. [Enable Password] フィールドにパスワードを入力し、CLI でより高い権限レベルを有効にします。

    (注)  

     

    SSH と Telnet を無効にした場合、[Enable Password] フィールドの指定は任意となります。

ステップ 4

[Cisco Discovery Protocol (CDP) State] エリアで [CDP State] トグルボタンをクリックし、CDP を有効または無効にします。


次のタスク

AP プロファイルのその他の必要な設定を行います。詳細については、Cisco IOS XE デバイスの AP プロファイルの作成を参照してください。

Cisco IOS XE デバイスの AP プロファイルのセキュリティ設定を行う

この手順を使用して、Cisco IOS XE デバイスの AP プロファイルに以下を設定します。

  • Cisco Advanced Wireless Intrusion Prevention System(aWIPS)とフォレンジックキャプチャにより、侵入の脅威を検出して軽減します。Catalyst Center は、Cisco IOS XE リリース 17.3.1 以降を実行しているデバイスの aWIPS をサポートします。

  • 不正検出により、システム管理者からの明示的な許可を得ずにネットワークにインストールされている AP を検出できます。Catalyst Center は、Cisco IOS XE リリース 17.4 以降を実行しているデバイスの不正検出をサポートします。

手順

ステップ 1

[Create Access Point Profile] ウィンドウ([Design] > [Network Settings] > [Wireless] > [AP Profiles] > [Add] > [AP Profile for IOS-XE])で、[Security] タブをクリックします。

ステップ 2

[aWIPS and Forensic Capture Enablement] エリアで、次のように設定します。

  1. [aWIPS] トグルボタンをクリックし、aWIPS を有効または無効にします。

  2. [Forensic Capture Enablement] トグルボタンをクリックし、フォレンジックキャプチャを有効または無効にします。

    (注)  

     

    [Forensic Capture Enablement] トグルボタンを使用するには、[aWIPS] トグルボタンを有効にする必要があります。

ステップ 3

[Rogue Detection] エリアで、次の項目を設定します。

  1. [Rogue Detection] トグルボタンをクリックして不正検出を有効または無効にします。

  2. [Minimum RSSI] フィールドに、有効な RSSI 値を入力します。有効な範囲は -128 ~ -70 dBm です。デフォルト値は -90 dBm です。

  3. [Transient Interval] フィールドに、有効な過渡間隔を秒単位で入力します。有効な過渡間隔の範囲は 120 ~ 1800 秒です。デフォルト値は 0 です

  4. [Report Interval] フィールドに、有効なレポート間隔を秒単位で入力します。有効なレポート間隔の範囲は 10 ~ 300 秒です。デフォルト値は 10 秒です。

ステップ 4

[Rogue Containment] 領域で、[PMF Denial] トグルボタンをクリックして、保護された管理フレーム(PMF)を実行している不正 AP の封じ込めを有効にします。

(注)  

 

[PMF Denial] はIOS-XEバージョン 17.12 以降でサポートされています。


次のタスク

AP プロファイルのその他の必要な設定を行います。詳細については、Cisco IOS XE デバイスの AP プロファイルの作成を参照してください。

Cisco IOS XE デバイスの AP プロファイルのメッシュ設定を行う

この手順を使用して、Cisco IOS XE デバイスの AP プロファイルのメッシュ設定を行います。

始める前に

メッシュアクセスポイント(MAP)の MAC アドレスを AP 承認リストに追加してください。詳細については、AP 承認リストの作成を参照してください。

手順

ステップ 1

[Create Access Point Profile] ウィンドウ([Design] > [Network Settings] > [Wireless] > [AP Profiles] > [Add] > [AP Profile for IOS-XE])で、[Mesh] タブをクリックします。

ステップ 2

[Mesh] トグルボタンをクリックします。

(注)  

 

[Mesh] トグルボタンを無効にすると、既存のカスタムメッシュ設定が削除され、AP プロファイルがデバイスのデフォルトのメッシュプロファイルに関連付けられます。

ステップ 3

(任意) [Range - Root AP to Mesh AP (in feet)] フィールドに、ルートアクセスポイント(RAP)からネットワーク内の MAP までの最大範囲(フィート)を入力します。有効な範囲は 150 フィートから 132,000 フィートです。

ステップ 4

(任意) バックホール無線を介したワイヤレスクライアント関連付けを許可するには、[Backhaul Client Access] チェックボックスをオンにします。

バックホール無線には、大部分の MAP で 5 GHz 帯が使用されます。バックホール無線は、バックホールトラフィックとクライアントトラフィックの両方を伝送できます。

[Backhaul Client Access] チェックボックスがオフになっている場合、Catalyst Center はバックホール無線を介してバックホールトラフィックのみを送信し、クライアント関連付けは 2 次的な無線のみを介して送信されます。

ステップ 5

(任意) [RAP Downlink Backhaul] エリアで、必要なオプションを選択します。

お住まいの国で [5 GHz] の使用が禁止されている場合は、[2.4 GHz] を選択してください。お住まいの国で [5 GHz] の使用が許可されている場合でも、[2.4 GHz] の使用を検討してください。2.4 GHz 無線は、より長いメッシュまたはブリッジ距離をカバーできるためです。

(注)  

 
  • メッシュ AP の場合、メッシュロールを RAP に変更して AP をプロビジョニングすると、AP が再起動します。RAP ダウンリンク バックホール メッシュ設定は、再起動後に有効になります。

  • RAP 設定を [5 GHz] から [2.4 GHz] に変更すると、Catalyst Center は RAP からすべての MAP に更新を伝播します。この時点で、MAP は 5 GHz ネットワークから切断され、2.4 GHz ネットワークに接続します。

ステップ 6

(任意) [Backhaul Data Rates] エリアで、[5GHz Band Radio Type] および [2.4GHz Band Radio Type] ドロップダウンリストからインターフェイスレートを選択します。

有効なバックホール インターフェイス レートは、AP に応じて、[802.11abg]、[802.11n]、[802.11ac](5GHz 帯域無線のみ)、[802.11ax]、および [Auto] となります。バックホールは、AP 間のワイヤレス接続を作成します。利用可能な RF スペクトラムを効果的に使用するにはレート選択が重要です。このレートは、クライアント デバイスのスループットにも影響を与える可能性があります

[Auto] データレートを使用すると、各リンクは、そのリンク品質に対して可能な限り最高のレートで到達できます。

メッシュバックホールのデータレートは [Auto] に設定することをお勧めします。

ステップ 7

(任意) [Bridge Group] エリアの [Bridge Group Name] フィールドに、ブリッジグループ名(最大 10 文字)を入力します。

ブリッジグループ名によって、MAP の関連付けが制御されます。無線をグループ化すると、同じチャネル上にあってもブリッジグループ名が異なる 2 つのネットワークは互いに通信できません。この設定はまた、同一セクター(エリア)のネットワーク内に複数の RAP がある場合にも便利です。

ブリッジグループ名を入力しない場合、Catalyst Center はメッシュプロファイルにデフォルトのブリッジグループ名を使用します。


次のタスク

AP プロファイルのその他の必要な設定を行います。詳細については、Cisco IOS XE デバイスの AP プロファイルの作成を参照してください。

Cisco IOS XE デバイスの AP プロファイルの電力設定を行う

この手順を使用して、Cisco IOS XE デバイスの AP プロファイルに以下を設定します。

  • AP 電力プロファイル:AP が必要な電力を受け取っていない場合、AP は AP 電力プロファイルの設定に基づいて、ディレーティング状態で機能します。詳細については、AP 電力プロファイルの作成を参照してください。


    (注)  


    電力設定は、Cisco IOS XE リリース 17.10.1 以降を実行している シスコ ワイヤレス コントローラにのみ適用されます。


  • カレンダー電力プロファイル:省電力モードの AP のカレンダー電力プロファイルを作成できます。必要に応じて、複数の AP 電力プロファイルを別のカレンダースケジュールにマッピングできます。Catalyst Center は、設定されたスケジュールに基づいて、AP 電力プロファイルで定義されたすべてのルールを同時に実行します。

手順

ステップ 1

[Create Access Point Profile] ウィンドウ([Design] > [Network Settings] > [Wireless] > [AP Profiles] > [Add] > [AP Profile for IOS-XE])で、[Power] タブをクリックします。

ステップ 2

[AP Power Profile] エリアで、[Select Value] ドロップダウンリストから電力プロファイルを選択します。

(電力プロファイルを作成するには、[Create New] をクリックしてパラメータを設定します。詳細については、「AP 電力プロファイルの作成」を参照してください。)

ステップ 3

[Calendar Power Profile] エリアで、次の手順を実行します。

  1. カレンダー電力プロファイルを追加するには、[Add] をクリックします。[Add Calendar Power Profile] エリアで、次の手順を実行します。

    1. [Select Power Profile] ドロップダウンリストから電力プロファイルを選択します。

      電力プロファイルを作成するには、[Create New] をクリックしてパラメータを設定します。詳細については、AP 電力プロファイルの作成を参照してください。

    2. AP に電力プロファイルルールを適用するための繰り返し頻度を選択します。

      • [Daily]:AP に毎日電力プロファイルルールを適用します。

      • [Weekly]:毎週選択した曜日に AP に電力プロファイルルールを適用します。必要な曜日をクリックして選択します。

      • [Monthly]:毎月選択した日付に AP に電力プロファイルルールを適用します。必要な日付をクリックして選択します。

    3. 電力プロファイルルールの開始時刻と終了時刻を指定します。

    4. [Save] をクリックします。

  2. (任意) 電力プロファイルルールを編集するには、対応する電力プロファイル名の横にあるチェックボックスをオンにし、[Edit] をクリックします。[Edit Power Profile] slide-in paneで、必要なパラメータを編集して [Save] をクリックします。

  3. (任意) 電力プロファイルを削除するには、対応する電力プロファイル名の横にあるチェックボックスをオンにし、[Delete]、[Yes] の順にクリックします。


次のタスク

AP プロファイルのその他の必要な設定を行います。詳細については、Cisco IOS XE デバイスの AP プロファイルの作成を参照してください。

Cisco IOS XE デバイスの AP プロファイルの追加設定を行う

この手順を使用して、Cisco IOS XE デバイスの AP プロファイルに以下を設定します。

  • 国コード:国コードがまだ設定されていないその他の地域(ROW)ドメイン AP の国コードを設定します。


    (注)  


    国コードの設定は、すでに国コードが設定されている AP には影響しません。


  • タイムゾーン:AP のタイムゾーンを選択します。

  • クライアント制限:許可されるクライアントの最大数を指定します。

手順

ステップ 1

[Create Access Point Profile] ウィンドウ([Design] > [Network Settings] > [Wireless] > [AP Profiles] > [Add] > [AP Profile for IOS-XE])で、[Additional] タブをクリックします。

ステップ 2

[Country Code] エリアで、[Select Value] ドロップダウンリストから国コードが設定されていない ROW AP の国を選択します。

ステップ 3

[Time Zone] エリアで、次のいずれかのオプションを選択します。

  • [Not Configured]:AP は UTC のタイムゾーンで動作します。
  • [Controller]:AP は シスコ ワイヤレス コントローラのタイムゾーンで動作します。
  • [Delta from Controller]:AP はワイヤレスコントローラのタイムゾーンからのオフセットで動作します。次のオフセット値を設定します。
    • [HH]:時間の値を入力します。有効な範囲は 12 ~ 14 です。

    • [MM]:分の値を入力します。有効な範囲は 0 ~ 59 です。

ステップ 4

[Client Limit] エリアにクライアント数の上限値を入力します。有効な範囲は 0 ~ 1,200 です。


次のタスク

AP プロファイルに必要な設定をすべて指定したら、[Save] をクリックします。詳細については、Cisco IOS XE デバイスの AP プロファイルの作成を参照してください。

Cisco AireOS デバイスの AP プロファイルの作成

Cisco AireOS デバイスの場合、AP プロファイルは、AP レベルのパラメータと設定をグループ化します。AP プロファイルは、カスタム AP グループにマッピングできます。AP がプロビジョニングされると、対応する AP グループ内のすべての AP が、AP プロファイルで提供される設定を使用して設定されます。

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[AP Profiles] をクリックします。

ステップ 5

[AP Profile] テーブルで、[Add] にカーソルを合わせて [AP Profile for AireOS] を選択します。

ステップ 6

[Create Access Point Profile] ウィンドウで、AP プロファイルの名前を入力します。

ステップ 7

(任意) AP プロファイルの説明を入力します。

ステップ 8

この AP プロファイルがリモートテレワーカー AP または Cisco OfficeExtend AP 用である場合は、[Remote Teleworker] チェックボックスをオンにします。

[Remote Teleworker] チェックボックスは、AP プロファイルの作成時にのみ有効または無効にできます。既存の AP プロファイルに対してこのオプションを更新することはできません。

(注)  

 

リモートテレワーカー対応の AP プロファイルは、次の設定をサポートしていません。

  • 不正の検出

  • メッシュ

ステップ 9

次のタブで必要な設定を行います。

  1. [Management]:詳細については、「Cisco AireOS デバイスの AP プロファイルの管理設定を行う」を参照してください。

  2. [Security]:詳細については、「Cisco AireOS デバイスの AP プロファイルのセキュリティ設定を行う」を参照してください。

  3. [Mesh]:詳細については、「Cisco AireOS デバイスの AP プロファイルのメッシュ設定を行う」を参照してください。

ステップ 10

[Save] をクリックします。


Cisco AireOS デバイスの AP プロファイルの管理設定を行う

この手順を使用して、Cisco AireOS デバイスの AP プロファイルに以下を設定します。

  • コンソールアクセス、SSH、および Telnet のログイン情報。

  • Cisco Discovery Protocol(CDP)を有効にし、隣接デバイスから AP を検出できるようにします。

手順

ステップ 1

[Create Access Point Profile] ウィンドウ([Design] > [Network Settings] > [Wireless] > [AP Profiles] > [Add] > [AP Profile for AireOS])で、[Management] タブをクリックします。

ステップ 2

[SSH and Telnet] エリアで、次のように設定します。

  1. (任意) [SSH] トグルボタンをクリックし、SSH のログイン情報を設定します。

  2. (任意) [Telnet] トグルボタンをクリックし、Telnet のログイン情報を設定します。

  3. [Username] フィールドに、デバイスの認証に使用する名前を入力します。

    ユーザー名にスペースや山カッコ(< >)は使用できません。

    (注)  

     

    SSH と Telnet を無効にした場合、[Username] フィールドの指定は任意となります。

  4. [Password] フィールドに、デバイスの認証に使用するパスワードを入力します。

    (注)  

     

    SSH と Telnet を無効にした場合、[Password] フィールドの指定は任意となります。

  5. [Enable Password] フィールドにパスワードを入力し、CLI でより高い権限レベルを有効にします。

    (注)  

     

    SSH と Telnet を無効にした場合、[Enable Password] フィールドの指定は任意となります。

ステップ 3

[Cisco Discovery Protocol (CDP) State] エリアで [CDP State] トグルボタンをクリックし、CDP を有効または無効にします。


次のタスク

AP プロファイルのその他の必要な設定を行います。詳細については、Cisco AireOS デバイスの AP プロファイルの作成を参照してください。

Cisco AireOS デバイスの AP プロファイルのセキュリティ設定を行う

この手順を使用して、Cisco AireOS デバイスの AP プロファイルの不正検出を設定します。不正検出により、システム管理者からの明示的な許可を得ずにネットワークにインストールされている AP を検出できます。

手順

ステップ 1

[Create Access Point Profile] ウィンドウ([Design] > [Network Settings] > [Wireless] > [AP Profiles] > [Add] > [AP Profile for AireOS])で、[Security] タブをクリックします。

ステップ 2

[Rogue Detection] エリアで、[Rogue Detection] トグルボタンをクリックして不正検出を有効または無効にします。


次のタスク

AP プロファイルのその他の必要な設定を行います。詳細については、Cisco AireOS デバイスの AP プロファイルの作成を参照してください。

Cisco AireOS デバイスの AP プロファイルのメッシュ設定を行う

この手順を使用して、Cisco AireOS デバイスの AP プロファイルのメッシュ設定を行います。

始める前に

MAP の MAC アドレスを AP 承認リストに追加してください。詳細については、AP 承認リストの作成を参照してください。

手順

ステップ 1

[Create Access Point Profile] ウィンドウ([Design] > [Network Settings] > [Wireless] > [AP Profiles] > [Add] > [AP Profile for AireOS])で、[Mesh] タブをクリックします。

ステップ 2

[Mesh] トグルボタンをクリックします。

ステップ 3

(任意) [RAP Downlink Backhaul] エリアで、必要なオプションの横にあるオプションボタンをクリックします。

お住まいの国で [5 GHz] の使用が禁止されている場合は、[2.4 GHz] を選択してください。お住まいの国で [5 GHz] の使用が許可されている場合でも、[2.4 GHz] の使用を検討してください。2.4 GHz 無線は、より長いメッシュまたはブリッジ距離をカバーできるためです。

(注)  

 
  • メッシュ AP の場合、メッシュロールを RAP に変更して AP をプロビジョニングすると、AP が再起動します。RAP ダウンリンク バックホール メッシュ設定は、再起動後に有効になります。

  • RAP 設定を [5 GHz] から [2.4 GHz] に変更すると、Catalyst Center は RAP からすべての MAP に更新を伝播します。この時点で、MAP は 5 GHz ネットワークから切断され、2.4 GHz ネットワークに接続します。

ステップ 4

(任意) [Bridge Group] エリアの [Bridge Group Name] フィールドに、ブリッジグループ名(最大 10 文字)を入力します。

ブリッジグループ名によって、MAP の関連付けが制御されます。無線をグループ化すると、同じチャネル上にあってもブリッジグループ名が異なる 2 つのネットワークは互いに通信できません。この設定はまた、同一セクター(エリア)のネットワーク内に複数の RAP がある場合にも便利です。

ブリッジグループ名を入力しない場合、Catalyst Center はメッシュプロファイルにデフォルトのブリッジグループ名を使用します。


次のタスク

AP プロファイルに必要な設定をすべて指定したら、[Save] をクリックします。詳細については、Cisco AireOS デバイスの AP プロファイルの作成を参照してください。

AP プロファイルの編集または削除

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[AP Profiles] をクリックします。

ステップ 5

[AP Profile] テーブルで、編集または削除する AP プロファイル名の横にあるチェックボックスをオンにします。


AP 電力プロファイルの作成

Cisco IOS XE リリース 17.10.1 以降を実行している シスコ ワイヤレス コントローラの AP 電力プロファイルを作成できます。AP プロファイルに関連付けることにより、AP 電力プロファイルを AP に割り当てます。AP 電力プロファイルの複数のルールを定義し、ルールの順序を指定できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[Power Profile] をクリックします。

ステップ 5

[AP Power Profile] テーブルで、[Add] をクリックします。

ステップ 6

[Create Power Profile] slide-in pane の [Power Profile Name] フィールドで、AP 電力プロファイルの名前を入力します。

ステップ 7

(任意) [Description] フィールドに、AP 電力プロファイルの説明を入力します。

ステップ 8

[Add] をクリックして、AP 電力プロファイルのルールを作成します。

ステップ 9

[Add Rule] ダイアログボックスで、次の手順実行します。

  1. [Interface] ドロップダウンリストからインターフェイスのタイプを選択します。

  2. [Interface ID] ドロップダウンリストからインターフェイス ID を選択します。

    (注)  

     

    使用可能なインターフェイス ID が 1 つだけの場合、Catalyst Center で使用可能なインターフェイス ID が自動的に選択されます。

  3. [Parameter] ドロップダウンリストからパラメータを選択します。

    (注)  

     

    使用可能なパラメータが 1 つだけの場合、Catalyst Center で使用可能なパラメータが自動的に選択されます。

  4. [Parameter Value] ドロップダウンリストからパラメータ値を選択します。

    (注)  

     

    使用可能なパラメータ値が 1 つだけの場合、Catalyst Center で使用可能なパラメータ値が自動的に選択されます。

  5. [Add] をクリックします。

ステップ 10

(任意) AP 電力プロファイルの別のルールを作成するには、「ステップ 8」と「ステップ 9」を繰り返します。

ステップ 11

(任意) [Rules] テーブルのルールの順序を更新するには、対応する アイコン アイコンをクリックし、ルールを必要な位置にドラッグアンドドロップします。

ステップ 12

[Save] をクリックします。


次のタスク

AP 電力プロファイルと AP プロファイルを関連付けます。詳細については、Cisco IOS XE デバイスの AP プロファイルの作成を参照してください。

AP 電力プロファイルの編集または削除

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します: [Design] > [Network settings] の順にクリックします。

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[Power Profile] をクリックします。

ステップ 5

[AP Power Profile] テーブルで、編集または削除する AP 電力プロファイル名の横にあるチェックボックスをオンにします。

  • AP 電力プロファイルを編集するには、[Edit] をクリックします。[Edit Power Profile] slide-in paneで、必要に応じて説明、ルール、順序を編集し、[Save] をクリックします。詳細については、AP 電力プロファイルの作成を参照してください。
  • AP 電力プロファイルを削除するには、[Delete] をクリックしてから [Yes] をクリックします。

非ファブリック展開用の Cisco センサー SSID のプロビジョニング

  • Catalyst Center センサーは、Cisco センサー プロビジョニング サービス セット識別子(SSID)を使用して、プラグアンドプレイ(PnP)サーバーと通信し、テストを実行するための Day-0 設定を取得します。


    (注)  


    Cisco センサープロビジョニング SSID は、センサーとして動作する AP には適用されません。
  • ファブリック展開の場合、Cisco センサープロビジョニング SSID は、Catalyst Center と通信するためにインフラストラクチャ仮想ネットワーク アクセスポイント(INFRA VN-AP)プールにマッピングされます。

  • 次のプラットフォームは Cisco センサープロビジョニング SSID をサポートしています。

    • Cisco AireOS ワイヤレスコントローラ

    • Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ(ファブリック展開と非ファブリック展開の両方)

  • Cisco センサープロビジョニング SSID は次のネットワークコントローラをサポートしています。

    • Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ(クラウド用)

    • Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ

    • Cisco AireOS ワイヤレスコントローラ

次の手順で、非ファブリック展開の Cisco センサープロビジョニング SSID を設定できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

[SSIDs] をクリックします。

ステップ 4

[SSID] テーブルから、 にカーソルを合わせて、[Enterprise] を選択します。

ワイヤレス SSID ワークフローが開きます。

ステップ 5

[Basic Settings] ウィンドウで、[Sensor] フィールドをクリックし、[Next] をクリックします。

(注)  

 

SSID のパラメータは自動的に入力され、編集できません。

ステップ 6

[Associate SSID to Profile] ウィンドウの左側のペインで、プロファイルを選択し、次の手順を実行します。

  1. [Fabric] で [Yes] を選択します。

  2. [Associate Profile] をクリックします。

  3. [Next] をクリックします。

(注)  

 

プロファイルがない場合は、[Add Profile] をクリックして、プロファイル設定を指定します。

ステップ 7

[Summary] ウィンドウで、設定を確認します。

ステップ 8

[保存(Save)] をクリックします。

ステップ 9

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

ステップ 10

デバイスの横にあるチェックボックスをオンにして、[Actions] ドロップダウンリストから、[Provision] > [Provision Device]を選択します。

ステップ 11

[Assign Site][Configuration][Feature Templates][Advanced Configuration]、および [Summary] で詳細を確認します。各画面で [Next] をクリックしてください。

ステップ 12

[Deploy] をクリックします。

[Provision Device] ダイアログボックスが表示されます。

ステップ 13

[Now] を選択し、[Apply] をクリックします。

結果:「Task Scheduled view status in Tasks」というメッセージが右下隅に表示されます。

ステップ 14

(任意) デバイスで構成を展開すると、[Task Progress] バーに、[Activities] > [Tasks]で進行中のプロビジョニングタスクの進行状況が表示されます(タスク名をクリックすると表示されます)。


バックホールの設定の管理

ワイヤレスセンサのバックホール設定を表示、作成、管理するには、次の手順を実行します。ワイヤレスセンサーには、Catalyst Center と通信するためのバックホール SSID が必要です。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Assurance] > [Settings] > [Sensors] の順に選択します。

[Sensor List] ウィンドウが表示されます。

ステップ 2

[Settings] タブにカーソルを合わせ、[Backhaul Settings] を選択します。

ステップ 3

バックホール SSID を追加および管理するには、次の手順を実行します。

  1. [Add Backhaul] をクリックします。

    [Create Sensor Backhaul SSID Assignment] ウィンドウが表示され、[Wired Backhaul] と [Wireless Backhaul] の 2 つの領域が表示されます。

  2. [Settings name] フィールドでバックホール SSID の名前を入力します。

  3. [Wired Backhaul] 領域で、次を設定します。

    • [Level of Security]:選択した SSID で使用されている暗号化と認証タイプが表示されます。使用可能なセキュリティのオプションは次のとおりです。

      • [802.1x EAP]:Extensible Authentication Protocol(EAP)を有線 LAN で渡すために使用される規格。

      • [Open]:セキュリティまたは認証は使用されません。

    • [EAP Method]:[802.1x EAP] を選択した場合は、ドロップダウンリストからユーザ認証に次のいずれかの EAP 方式を選択する必要があります。

      • [EAP-FAST]:指定されたフィールドにユーザ名とパスワードを入力します。

      • [PEAP-MSCHAPv2]:指定されたフィールドにユーザ名とパスワードを入力します。

      • [EAP-TLS]:[Enroll Using Certificate Bundle] または [Enroll Using SCEP] を選択します。

        [Enroll Using Certificate Bundle] を選択した場合は、[Certificate Bundle] の下にあるドロップダウン矢印をクリックし、[+ Add New Certificate Bundle] をクリックして、ユーザ名と証明書バンドルパスワードを入力します。

      • [PEAP-TLS]:[Enroll Using Certificate Bundle] または [Enroll using SCEP] を選択します。

        [Enroll Using Certificate Bundle] を選択した場合は、[Certificate Bundle] の下にあるドロップダウン矢印をクリックし、[+ Add New Certificate Bundle] をクリックして、ユーザ名と証明書バンドルパスワードを入力します。

  4. [Wireless Network Name(SSID)] 領域で、ワイヤレスネットワーク(SSID)を選択し、次を設定します。

    • [Level of Security]:選択した SSID で使用されている暗号化と認証タイプが表示されます。使用可能なセキュリティのオプションは次のとおりです。

      • [WPA2 Enterprise]:拡張可能認証プロトコル(EAP)(802.1x)を使用してより高レベルのセキュリティを実現し、リモート RADIUS サーバでネットワークユーザを認証および承認します。

      • [WPA2-Personal]:パスフレーズまたは事前共有キー(PSK)を使用して、良好なセキュリティを実現します。ワイヤレスネットワークにアクセスするパスキーがあれば誰でも使用できます。

        [WPA2 Personal] を選択した場合は、[Passphrase] テキストボックスにパスフレーズを入力します。

      • [PSK Format]:使用可能な事前共有キーの形式は次のとおりです。

        • [ASCII]:ASCII PSK パスフレーズをサポートします。

        • [HEX]:64 文字の HEX キー PSK パスワードをサポートします。

      • [Open]:セキュリティまたは認証は使用されません。

  5. [Save] をクリックします。

ステップ 4

既存のバックホール設定を編集するには、次の手順を実行します。

  1. バックホール設定のチェックボックスをオンにします。

  2. [Actions] ドロップダウンリストにカーソルを合わせて、[Edit] を選択します。

ステップ 5

バックホール設定を削除するには、次の手順を実行します。

  1. バックホール設定のチェックボックスをオンにします。

  2. [Actions] ドロップダウンリストにカーソルを合わせて、[Delete] を選択します。


アンテナ無線プロファイルの作成

Catalyst Center は、C-ANT9104 アンテナをサポートします。これは、Cisco Catalyst 9130AXE ユニファイド アクセス ポイントと統合され、高ゲイン、操作可能、切り替え可能な機能を備えたデュアル 5 GHz 4x4 無線を提供します。Catalyst Center では、アンテナのビームステアリング(方向)を選択できます。次のモードを使用できます。

  • ワイドビーム

  • ナロービーム

  • 傾斜 10 度のナロービーム

  • 傾斜 20 度のナロービーム

高いユーザー密度、正確なパターン制御、および 5 GHz 帯域での長距離パフォーマンスが必要な設置用に、ワイドおよびナロービーム幅状態を設定できます。

ビームステアリング構成は、アンテナの組み合わせ ABCD(左側のアンテナ)と EFGH(右側のアンテナ)で使用できます。アンテナパターン名は、選択したビームに基づいて設定されます。Catalyst Center フロアマップでヒートマップを可視化できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[Antenna Radio Profiles] をクリックします。

ステップ 5

[Antenna Radio Profile] テーブルで、[Add] をクリックします。

ステップ 6

[Antenna Radio Profile] slide-in paneで、アンテナのワイドおよびナロービームステアリングを設定します。

  • [Radio Profile Name] フィールドに、無線プロファイルの一意の名前を入力します。

  • [Beam Steer Mode] ドロップダウンリストから、ビームステアリングモードを選択します。

ステップ 7

[Save] をクリックします。

新しいアンテナ無線プロファイルが [Antenna Radio Profile] テーブルに表示されます。


アンテナ無線プロファイルの編集または削除

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[Antenna Radio Profiles] をクリックします。

ステップ 5

[Antenna Radio Profile] テーブルで、編集または削除するアンテナ無線プロファイル名の横にあるチェックボックスをオンにします。

  • アンテナ無線プロファイルを編集するには、[Edit] をクリックします。[Antenna Radio Profile] slide-in paneで、必要に応じて設定を編集し、[Save] をクリックします。詳細については、アンテナ無線プロファイルの作成を参照してください。
  • アンテナ無線プロファイルを削除するには、[Delete] をクリックし、[Yes] をクリックします。

Cisco Connected Mobile Experiences の統合について

Catalyst Center は、ワイヤレスマップのためのオンプレミス Cisco Connected Mobile Experiences(CMX) の統合をサポートしています。CMX を統合すると、Catalyst Center ユーザーインターフェイス内で、フロアマップ上でのワイヤレスクライアント、不正アクセスポイントおよび干渉源の正確な場所を把握できます。

CMX の設定は、ユーザーの要件に応じて、グローバルレベルで、あるいはサイト、ビルディング、またはフロアレベルで作成できます。小企業の場合はグローバルレベル(親ノード)で CMX を割り当てることができます。すべての子ノードが親ノードから設定を継承します。中企業の場合はビルディングレベルで、大企業の場合はフロアレベルで CMX を割り当てることができます。


(注)  


セキュリティ上の理由から、CMX は匿名にする必要があります。


Cisco CMX 設定の作成

始める前に

CMX が有効な SSL/TLS 証明書で設定されていることを確認します。CMX 10.5 SSL 証明書のインストール手順 [英語] を参照してください。

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[System] > [Settings]の順に選択します。

ステップ 2

[External Services] セクションで、[Cisco Spaces/CMX Servers] をクリックします。

[Cisco Spaces/CMX Servers] ウィンドウが開きます。

ステップ 3

[CMX Servers] テーブルから、[Add] をクリックします。

ステップ 4

[Add CMX Server] slide-in paneで、次のフィールドに入力します。

  • [IP Address]:CMX Web GUI の有効な IP アドレスを入力します。

  • [Username]:CMX Web GUI のユーザー名を入力します。

    (注)  

     

    CMX サーバーをサイト、建物、またはフロアに割り当てるには、[Network Hierarchy] に対する書き込み権限が必要です。詳細については、Cisco Catalyst Center 管理者ガイド [英語] の「Catalyst Center User Role and Permissions」の項を参照してください。

  • [Password]:パスワードログイン情報を入力します。

(注)  

 
CMX が到達可能であることを確認してください。

ステップ 5

[Add]をクリックします。

接続ステータスは、次の 3 段階で表示されます。

  • [Initiating Connection]:サーバーへの接続を確認します。

  • [Establishing Trust]:CMX サーバーへの信頼を確立します。CMX サーバーには、信頼を確立するために設定された有効な SSL/TLS 証明書が必要です。証明書が Catalyst Center 信頼できる証明書にまだ保存されていない場合、続行するには証明書を受け入れるように求められます。

  • [Connecting CMX Server]:指定されたユーザーログイン情報を検証します。

ステップ 6

CMX サーバーをサイト、建物、またはフロアに割り当てるには、メニューアイコンをクリックし、[Design] > [Network Settings]の順に選択します。

ステップ 7

[Wireless] タブをクリックします。

ステップ 8

[Global] または必要なエリア、建物、フロアを左側の階層ツリーから、

ステップ 9

[Cisco Spaces/CMX Servers] をクリックします。

ステップ 10

[Cisco Spaces/CMX Servers] セクションで、[Location Settings] ドロップダウンリストから CMX サーバーを選択します。

ステップ 11

[Save] をクリックします。

[Create CMX Settings] ウィンドウが開きます。

CMX の追加後に [Network Hierarchy] ページのフロアに変更を加えた場合、その変更は自動的に CMX と同期されます。

CMX が同期されると、Catalyst Center はクライアントロケーションを CMX に照会し、その場所がフロアマップに表示されます。

ステップ 12

フロアマップでは、次のことを実行できます。

  • クライアントの場所を表示します。これは青色のドットとして表示されます。

  • AP 上にカーソルを移動します。ダイアログボックスは、[Info]、[Rx Neighbor]、[Clients] タブで表示されます。詳細については、各タブをクリックしてください。[Device 360] をクリックして、デバイス 360 ウィンドウを開き、問題を表示します。問題をクリックして、問題の場所とクライアント デバイスの場所を表示します。

  • AP をクリックして、AP に関する詳細を含むサイド バーを開きます。

  • Intelligent Capture と CMX を統合するときにリアルタイムでクライアント トラッキングを実行します。

ステップ 13

変更を加えたときに CMX がダウンした場合は、手動で同期する必要があります。同期するには、[Network Hierarchy] ウィンドウで、左側の階層ツリーで変更を加えた建物やフロアの横にある省略記号 にカーソルを合わせ、[Sync: Cisco Spaces/CMX Servers] を選択して、変更を手動でプッシュします。

ステップ 14

CMX サーバーの詳細を編集する場合や CMX サーバーを削除する場合は、次の手順を実行します。

  1. 左上隅にあるメニューアイコンをクリックして次を選択します:[System] > [Settings]の順に選択します。

  2. [External Services] セクションで、[Cisco Spaces/CMX Servers] をクリックします。

  3. 編集する CMX サーバーを選択して変更を加え、[Update] をクリックします。

  4. 削除する CMX サーバーを選択し、[Delete] をクリックします。

  5. [OK] をクリックして削除を実行します。


CMX 接続障害の場合

  • CMX 証明書を [System] > [Settings] > [Trusted Certificates] にアップロードしているか確認します。

  • Catalyst Center にアップグレード後、CMX SSL/TLS 証明書を確認して受け入れることで、CMX 接続の詳細を編集して接続を再確立します。

CMX 認証に失敗した場合

  • Catalyst Center で CMX 設定の作成時に指定したログイン情報で、CMX Web GUI にログインできるか確認します。

  • SSH を使用して CMX コンソールにログインできるかどうかを確認します。

  • CMX GUI の API ドキュメンテーションリンクを使用して CMX REST API を使用できるかどうかを確認します。

クライアントが Catalyst Center フロアマップに表示されない場合

  • 特定のフロアのシスコ ワイヤレス コントローラが CMX で設定されており、アクティブになっているか確認します。

  • CMX GUI でフロアマップにクライアントが表示されるか確認します。

  • Catalyst Center マップ API を使用して、フロアにクライアントをリスト表示します。curl -k -u <user>:<password> -X GET /api/v1/dna-maps-service/domains/<floor group id>/clients?associated=true

Cisco Spaces の統合について

現実の世界で事業を行っている企業は、これまで、建物内の人々や接続されたアセットの動きを可視化できませんでした。Cisco Spaces は、基盤となるすべてのシスコ ワイヤレス ネットワークによって提供されるロケーション感知インテリジェンスを使用し、データをビジネス対応の洞察に変換することで、この物理的な死角の問題を解決します。

Catalyst CenterCisco Spaces と統合すると、Catalyst Center フロアマップ上のワイヤレスクライアント、不正 AP、および干渉源の正確な場所が提供されます。Cisco Spaces の設定は、ユーザーの要件に応じて、グローバルレベルで、あるいはサイト、ビルディング、またはフロアレベルで作成できます。

グローバルレベルで、あるいはサイト、ビルディング、またはフロアレベルで Cisco Spaces を割り当てると、Catalyst Center は、フロアマップ設定を自動的に Cisco Spaces に送信します。同様に、フロアマップへの変更を保存するたびに、Catalyst Center は、フロアマップ設定を自動的に Cisco Spaces と同期させます。この同期はシリアルに行われます。つまり、あるフロアマップの同期は、それより前に設定されたフロアマップの同期が完了するまで開始されません。そのため、複数のフロアを立て続けに設定した場合、完了までに時間がかかることがあります。

Cisco Spaces へのフロアマップの手動同期をトリガーすることもできます。ただし、このオプションを使用する場合は、慎重に行うことをお勧めします。手動同期がトリガーされると、Catalyst Center GUI は、同期が完了し、Catalyst Center が同期の成功または失敗を示す応答を返すまでハングします。さらに、手動同期がトリガーされたときに自動同期がすでに進行中の場合、自動同期が完了するまで手動同期は開始されません。自動同期の完了を待っている間、および手動同期自体の進行中は、Catalyst Center GUI がハングします。このような場合、サイトに含まれるフロアマップの数によっては、Catalyst Center GUI が長時間ハングする可能性があります。

そのため、手動同期オプションは、ネットワークの問題または一時的なサービス停止が原因で Cisco Spaces への自動マップ同期が失敗するというまれな問題が発生した場合にのみ使用してください。フロアマップの変更による Cisco Spaces の更新のために手動同期オプションを常用しないでください。

Cisco SpacesCatalyst Center を統合するには、『Cisco Spaces Configuration Guide』の「Catalyst Center Integration」を参照してください。

Cisco Spaces のサイトへの割り当て

Cisco Spaces を使用してサイトをモニターするには、モニターするサイトに Cisco Spaces を割り当てる必要があります。

始める前に

Cisco SpacesCatalyst Center を連動させます。詳細については、『Cisco Spaces Configuration Guide』を参照してください。

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] か、Cisco Spaces に割り当てるエリア、ビルディング、またはフロアを選択します。

ステップ 4

[Cisco Spaces/CMX Servers] をクリックします。

ステップ 5

[Cisco Spaces/CMX Servers] ウィンドウの [Location Services] ドロップダウンリストからサイトを選択します。

ステップ 6

[Save] をクリックします。

Catalyst Center により、サイト情報が Cisco Spaces に自動的に展開されます。


Cisco Spaces を使用したサイトのモニタリング

Cisco Spaces を使用してサイトをモニターできます。

始める前に
  • Cisco SpacesCatalyst Center を連動させます。詳細については、『Cisco Spaces Configuration Guide』を参照してください。

  • モニターするサイトに Cisco Spaces を割り当てます。

手順

ステップ 1

Catalyst Center GUI でメニューアイコンをクリックして、[Design] > [Network Hierarchy]

ステップ 2

左側の階層ツリーから、[Global] か、Cisco Spaces にモニターさせるエリア、ビルディング、またはフロアを選択します。

ステップ 3

Cisco Spaces が動作していることを確認するには、次の図に示すように、Cisco Spaces/CMX ステータスアイコンがモニターするフロアに表示されていることを確認します。

Cisco Spaces のフロア モニタリング ウィンドウ。

FlexConnect VLAN の設定

次の FlexConnect VLAN 設定を指定することができます。

  • [Native VLAN]:FlexConnect グループが AP と シスコ ワイヤレス コントローラ の間で管理トラフィックを伝送できるようにします。

  • [AAA Override VLAN]:ローカルでスイッチングされるクライアントの動的 VLAN 割り当てを提供します。

これらの設定をグローバルレベルで適用して、サイト、ビルディング、またはフロアレベルの設定をオーバーライドすることができます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、必要なサイトを選択します。

  • [Global]:すべてのサイトに対してグローバルレベルで VLAN を設定します。

  • エリア、ビルディング、またはフロア:選択したレベルでのみ VLAN を設定します。

ステップ 4

[FlexConnect Settings] をクリックします。

子サイトは親サイトから FlexConnect 設定を継承します。継承された設定の横には継承アイコンが表示されます。継承アイコンにカーソルを合わせると、設定の継承元が表示されます。設定が継承されていない場合は、[Delete] オプションを使用して設定を削除し、[Inherit] オプションを使用して親サイトから設定を継承できます。

ステップ 5

[Native VLAN ID] フィールドに、VLAN ID の値を入力します。有効な範囲は 1 ~ 4094 です。

ステップ 6

[AAA Override VLAN] 設定の場合は、VLAN ID と VLAN 名のマッピングを、対応する [VLAN ID] フィールドと [VLAN Name] フィールドに入力します。さらにマッピングを追加するには、[Add] アイコンをクリックします。

(注)  

 

FlexConnect 展開に対して定義できる VLAN マッピングの最大数は 16 です。ただし、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラの場合、この数には、デフォルトの WLAN VLAN と、AAA によってプッシュされた VLAN が含まれます。

ステップ 7

[保存(Save)] をクリックします。


次のタスク

ワイヤレス ネットワーク プロファイルを作成するか、SSID を設定します。

保存済みの FlexConnect VLAN 設定をワイヤレスコントローラで設定するには、ワイヤレスコントローラをプロビジョニングする必要があります。詳細については、Cisco AireOS コントローラのプロビジョニングまたはCisco Catalyst 9800 シリーズ ワイヤレス コントローラの設定とプロビジョニングを参照してください。

ワイヤレスコントローラ のプロビジョニング後に、コントローラに関連付けられている AP をプロビジョニングする必要があります。

ワイヤレス メッシュ ネットワークについて

シスコ ワイヤレス メッシュ ネットワーク内のアクセスポイント(AP)は、次の 2 つの方法のいずれかで動作します。

  • ルートアクセスポイント(RAP):それぞれの場所で有線ネットワークに接続します。

  • メッシュアクセスポイント(MAP):ワイヤレスで通信し、安全でスケーラブルなワイヤレス LAN を提供します。


(注)  


すべての AP は MAP として設定され、出荷されています。AP を RAP として使用するには、RAP として再設定する必要があります。すべてのメッシュネットワークで、少なくとも 1 つの RAP があることを確認します。


RAP は、それぞれの場所で有線ネットワークに接続します。すべてのダウンストリーム AP は、MAP として動作し、ワイヤレスリンクを使用して通信します。

トポロジには、ルート AP とメッシュ AP で構成されるワイヤレス メッシュ ネットワークが表示されます。

MAP と RAP はいずれも WLAN クライアントアクセスを提供します。ただし、一般に、RAP の場所は高い確率でクライアントアクセスの提供に向いていません。

MAP から Control and Provisioning of Wireless Access Point(CAPWAP)セッションを終端させるオンサイトコントローラがある建物もありますが、CAPWAP セッションは WAN を介してワイヤレスコントローラにバックホールできるため、それは必須要件ではありません。

Cisco ワイヤレス バックホール ネットワークでは、トラフィックを MAP と RAP の間でブリッジできます。このトラフィックは、ワイヤレスメッシュによってブリッジされている有線デバイスからのトラフィックか、MAP からの CAPWAP トラフィックになります。このトラフィックは、ワイヤレスバックホールなどのワイヤレスメッシュリンクを通過する際に必ず AES 暗号化されます。

メッシュネットワークの詳細については、最新の『Cisco Wireless Mesh Access Points, Design and Deployment Guide』を参照してください。

シスコ ワイヤレス コントローラ の設定

メッシュネットワークの場合は、ワイヤレスコントローラで許可 AP のリストを設定する必要があります。ワイヤレスコントローラは、許可リストに含まれている MAP からの要求にのみ応答します。


(注)  


Catalyst Center は、Cisco IOS リリース 17.5 以降を実行している Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ での承認リストの設定をサポートしています。


Cisco AireOS ワイヤレスコントローラCisco Catalyst 9800 シリーズ ワイヤレス コントローラの両方で、Catalyst Center を使用してブリッジグループ名(BGN)と RAP ダウンリンク バックホール メッシュの設定を指定することができます。Cisco Catalyst 9800 シリーズ ワイヤレス コントローラでは、MAP の最大範囲、バックホール クライアント アクセス、およびバックホールデータレートを設定することもできます。

これらの設定は、[Create AP Profile] ウィンドウでグローバルサイトに対して指定されます。詳細については、Cisco IOS XE デバイスの AP プロファイルのメッシュ設定を行うおよびCisco AireOS デバイスの AP プロファイルのメッシュ設定を行うを参照してください。

AP 設定

メッシュネットワークモードで使用する既存の AP がある場合は、最初に [Configure Access Point] ワークフローを使用して AP モードを [Bridge] または [Flex+Bridge] に変更する必要があります。詳細については、AP の設定を参照してください。

AP を [Bridge] モードまたは [Flex+Bridge] モードに設定すると、[AP 360] ウィンドウにメッシュ設定が表示されます。この時点で、AP を新しい設定でプロビジョニングする必要があります。詳細については、シスコ製 AP のプロビジョニング:Day 1 AP プロビジョニングを参照してください。


(注)  


Cisco Catalyst 9800 シリーズ ワイヤレス コントローラの場合、複数のフロアにわたるメッシュ AP の一括プロビジョニング中に、すでにプロビジョニングされている AP で次の設定を同時に更新しないことをお勧めします。

  • AP のメッシュロールと、AP プロファイルのメッシュ設定(ブリッジグループ名範囲 - ルート AP からメッシュ AP(フィート単位)バックホール クライアント アクセス

  • AP のメッシュロールと、AP プロファイルまたは Flex プロファイルとサイトタグのマッピング

メッシュ AP の一括プロビジョニング中にこれらの設定を同時に更新する場合は、次のいずれかを実行する必要があります。

  • Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ を再プロビジョニングします。ワイヤレスコントローラを再プロビジョニングすると AP が再起動します。再起動が完了したら、必要なメッシュロールの変更を行って AP を再プロビジョニングできます。

  • メッシュ設定が更新された AP の 1 つを再プロビジョニングします。メッシュ設定が更新された他の AP も再起動します。再起動が完了したら、必要なメッシュロールの変更を行って AP を再プロビジョニングできます。


証明書失効確認の設定

次の手順を使用して、コントローラ証明書の証明書失効確認を設定します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [Security and Trust] の順に選択します。

ステップ 2

左側の階層ツリーから、サイト、ビルディング、またはフロアを選択します。

ステップ 3

[Revocation Check] ドロップダウンリストでは、[Revocation - Check: CRL None] がデフォルトで選択されています。

ステップ 4

失効確認をスキップするには、[Revocation - Check: None] を選択し、[Save] をクリックします。